jeudi 29 septembre 2011

Un chasseur low-cost venu d'Afrique

Léger, compact et multi-rôle, l'AHRLAC est un pur produit sud-africain remplissant simultanément les fonctions d'un drone de surveillance, d'un avion de reconnaissance et d'un hélicoptère d'attaque. Parallèlement, cet appareil illustre pleinement des évolutions technologiques et des orientations stratégiques propres à l'Afrique du sud.


Manufacturé par les firmes sud-africaines Paramount Group et Aerosud - à Centurion Aerospace Village dans la banlieue de Johannesburg, l'AHRLAC (Advanced High-Performance Reconnaissance Light Aircraft) est un avion à décollage-atterrissage court volant à 550 km/h, doté de 7 à 10 heures d'autonomie de vol pour un rayon d'action de 2100 km, avec une masse au décollage de 3800 kg. Il est équipé d'un viseur FLIR, de radars SAR et de capteurs COMINT/ELINT. Les six points d'attache sous ses ailes peuvent accueillir des canons de 20 mm, des nacelles lance-roquettes et des missiles air-air/air-sol à courte ou moyenne portée. Les essais en vol de débuteront à l'hiver 2012 avec le turbopropulseur commercial Pratt & Whitney Canada PT6A.


mercredi 28 septembre 2011

On aura toujours besoin d'une mercerie

Mercerie Midinette fait partie de ces attachantes espèces en voie de disparition... et de ces formidables opportunités commerciales trop souvent oubliées.


Universelle, la mercerie ? Intemporels les boutons, pelotes, bobines, fermetures Eclair, galons, élastiques et autres cotons à broder ici si soigneusement rangés ? Christine Ploux n’est pas loin de le penser : "On aura toujours besoin de recoudre des boutons ou de faire des ourlets, indique-t-elle. Il n’y a pas un jour, depuis que je me suis installée, où je n’ai pas vendu un fil ou une fermeture." [...]

Mais la mondialisation, Christine Ploux la voit aussi et surtout au jour le jour, dans ces vêtements confectionnés en Asie ou ailleurs que les clients lui apportent afin de refaire les coutures qui ont lâché au bout de trois mois. Parfois, les gens râlent de devoir payer plus cher une fermeture Eclair de remplacement que le prix du blouson auquel elle est destinée. Que répondre ? Dans la logique commerciale d’aujourd’hui, l’obsolescence est devenue une norme et le rachat une mécanique inéluctable. Enfin, pas pour tout le monde… Chez Mercerie Midinette, les clients les plus fidèles sont des personnes à faibles ressources, généralement âgées. "Des gens qui ont appris, plus jeunes, à entretenir leurs vêtements et qui connaissent la valeur des choses", dit Christine Ploux. Signe qui ne trompe pas, certains de ses acheteurs continuent de repriser leurs chaussettes.

Saint-Pierre-des-Corps : « On aura toujours besoin de recoudre des boutons »


mardi 27 septembre 2011

Emulator, la console DJ tactile

Dirigée par deux anciens DJ, la société canadienne Smithson Martin nous présente Emulator, la première console tactile pour DJ professionnels, offerte selon les versions à des tarifs compris entre 3500 et 6000 dollars. Une application correspondante pour Ipad est également disponible sur le site web de la compagnie.

Cliquez ici pour voir la vidéo (Globe & Mail)


Après quelques notes de romantisme, les nostalgiques de la console DJ « dure » composeront tôt ou tard avec cette technologie dernier cri.


lundi 26 septembre 2011

Stratégies dans le cyberespace – Résumé des articles

Notre ouvrage collectif « Stratégies dans le cyberespace », deuxième numéro de la collection « Cahiers d’Alliance Géostratégique », publié par L’Esprit du Livre Editions, est arrivé dans toutes les bonnes librairies... et a déjà trouvé de la bonne compagnie dans les rayons (merci à Mon Blog Défense pour la photo). Voici en avant-première les résumés des différents articles, qui font suite à une préface du général d’armée Marc Watin-Augouard, inspecteur général des armées - Gendarmerie.


Le cyberespace : structure et espace d’opérations (Stéphane Dossé)

Qu’est-ce que le cyberespace ? Il existe sûrement depuis le début de la création des êtres vivants. Ce continent caché est composé de couches successives qui s’agrègent au fur et à mesure. En adoptant une vision globale, il est possible d’y envisager des opérations cohérentes.


Des lieux de la cyberguerre (Olivier Kempf)

La mondialisation va de pair avec le développement de l’informatique : l’opinion courante croit donc que la cyberdéfense sera forcément transfrontalière. Or, l’espace cyber a des frontières. Surtout, il est le lieu où les États retrouvent une marge de manœuvre pour leurs politiques de puissance, y compris de façon offensive. Cela ne signifie pas pour autant que la cyberguerre constitue à elle seule un milieu autonome de la guerre : elle participe à une guerre de plus en plus complexe, où l’essentiel consiste à acquérir la maîtrise stratégique de l’information.


Géopolitique numérique : Omnibus viis Americam pervenitur (Stéphane Dossé)

L’accès aux routes numériques et aux réseaux apparaît comme un enjeu mondial. Cela ne constitue pas une grande surprise. Les routes terrestres avaient contribué à assurer la suprématie de l’Empire romain. Les routes maritimes avaient constitué l’ossature de l’Empire britannique au XVIIIe et au XIXe siècles. Les routes et les réseaux numériques sont devenus un facteur de puissance pour les nations du XXIe siècle et les États-Unis sont la puissance dominante actuelle.


La diplomatie numérique de Washington (Charles Bwele)

Main dans la main, la Silicon Valley et le département d’État forgent un smart power qui exploite la téléphonie mobile, l’Internet et les médias sociaux. Ainsi, les États-Unis se donnent les moyens de peser peu ou prou sur le cours des événements et causent d’énormes soucis à maintes tyrannies de par le monde.


La cyberguerre aura-t-elle lieu ? (Jean Pujol)

Le terme de « cyberguerre » s’impose de plus en plus dans le débat stratégique, la littérature spécialisée et les médias. Face à l’accumulation d’exemples de cyberattaques et de messages alarmistes jouant sur la sémantique et sur la vulnérabilité de nos infrastructures, nos dirigeants politiques placent la cybersécurité en haut de la liste de leurs priorités. Alors qu’aucune occurrence de cyberguerre ne s’est apparemment produite, il est important de dépasser les amalgames afin de bâtir sereinement les fondations d’une cyberdéfense nationale.


Droit de la guerre et conflits informatiques : quelle alliance ? (Arnaud Garrigues)

La 47e conférence de Sécurité de Munich s’est tenue début février 2011. Elle a vu se réunir de nombreux pays et dont les objectifs étaient constitués d’échanges sur les problématiques de sécurité internationale. Le rapport Working Towards Rules for Governing Cyber Conflict, co-rédigé par des chercheurs américains et russes, a retenu l’attention et provoqué des débats. Il appelle à la mise en cohérence des règles du droit des conflits armés (et notamment les conventions de Genève et de la Haye) avec les problématiques spécifiques de la lutte informatique sur Internet.


Les Sentinelles du cyberespace (Victor Fèvre)

L’apparente liberté et impunité dans un cyberespace illimité fait peser sur les particuliers comme sur les États des menaces. Étant donné l’absence de dissuasion envers des malveillants, il est indispensable de se doter d’instruments techniques et humains pour être capable de lutte informatique défensive et offensive. Afin de renforcer notre puissance dans le cyberespace, il serait utile d’étudier la possibilité d’employer des réservistes comme « sentinelles », afin d’installer plus de contrôle dans le cyberespace.


Enigma ou la bataille du chiffre pendant la Seconde Guerre Mondiale (Stéphane Mantoux)

Dans l’entre-deux-guerres, l’armée allemande adopte pour son chiffre une machine de codage mise au point pour le domaine civil, l’Enigma. Cette machine va voir son code progressivement cassé dès 1931 par les efforts du Deuxième Bureau français et des Polonais, puis par leurs héritiers cryptologues de Bletchley Park en Angleterre durant la Seconde Guerre mondiale. Le déchiffrage de l’Enigma permet aux Britanniques et aux Américains de remporter, non sans mal, la bataille de l’Atlantique.


La peur du cyber Pearl Harbor (Romain Mielcarek)

La culture sécuritaire américaine est restée marquée à jamais par la bataille de Pearl Harbor. Ce jour devenu la preuve que des failles existent dans la défense américaine est encore aujourd’hui un cas d’école. À l’ère du numérique, les populations, souvent mal informées sur les réalités de ce type de menaces, craignent un « Pearl Harbor digital ». Et si un État, un groupe ou un individu parvenait à neutraliser l’ensemble des réseaux informatiques en une seule et unique attaque neutralisant toute capacité de riposte ? Pas si évident dans les faits.

Vers un 11 septembre cyberfinancier ? (Yannick Harrel)

Les réseaux informatiques qui supportent les échanges financiers des individus, des entreprises et des États représentent un talon d’Achille du monde occidental. Malgré l’ensemble des mesures qui les protègent, une attaque contre les flux financiers reste envisageable.


La cyberguerre venue du froid (Charles Bwele)

Profitant des savoir-faire du cybercrime organisé, bénéficiant d’un vivier de hackers patriotes et usant habilement des médias sociaux, la Russie a développé une forme de « cyberguerre open source » à laquelle professionnels, amateurs et néophytes peuvent participer.


Géorgie 2008 : le vrai visage de la cyberguerre ? (Arnaud Garrigues)

Le conflit qui opposa, de manière très violente, la Russie et la Géorgie pendant l’été 2008 a mis en jeu un volet numérique dont l’analyse se révèle intéressante. L’auteur se propose d’établir une vision prospective à partir des éléments connus pour établir une vision probable et crédible d’une « guerre » intégrant globalement le cyberespace.


Les armes électromagnétiques, une menace persistante (Guillaume Grandvent et Stéphane Dossé)

L’usage potentiel de l’impulsion électromagnétique dans les conflits nous renvoie à la Guerre froide. Pourtant, les armes électromagnétiques représentent plus des armes d’avenir que du passé. Plus ou moins en cours de développement, elles pourront jouer un rôle important dans les conflits réguliers mais également irréguliers des prochaines années. Nous avons finalement examiné en quoi elles seraient utiles pour dissuader dans le cyberspace.


Les principes stratégiques du milieu cyber (Olivier Kempf et Stéphane Dossé)

Des principes stratégiques peuvent être définis dans le cyberespace : la sûreté, la résilience, la surprise, le contournement, la rupture, la coalescence, le chaos, la rhétorique, la déception, la fugacité de l’offensive et l’asymétrie.




dimanche 25 septembre 2011

Pourquoi ai-je raté Florence & The Machine ?

Il y a des chanteuses qui me marquent plus que d'autres : Beth Orton (une voix tendue et légèrement éraillée sur des sonorités folk-electro), Martina Topley-Bird (l'ex-chanteuse de Tricky surnommée « la Marlène Dietrich de la soul »), Mazzy Star/Hope Sandoval (imaginez Vanessa Paradis en pleine agonie !), PJ Harvey (l'impératrice du pop-rock), Françoiz Breut (une incitation pop-punk au voyage accompagnée d'une voix un peu années 60, par l'ex-épouse de Dominique A)... et depuis peu Florence & The Machine qui connut un sacré succès critique et commercial au Royaume-Uni en 2009.

J'ai récemment découvert cette bombe vocale et instrumentale complètement par hasard (lors d'une lecture du webzine musical Stereogum) et téléchargé l'album Lungs après écoute de deux ou trois extraits.



Figure de proue de ce petit groupe, Florence Welch ne s'entendait guère avec sa mère à son plus jeune âge et s'enfermait donc sa chambre pour chanter et danser au son de Kate Bush, des White Stripes, The Velvet Underground et The Smiths. Dans un Teen Vogue du printemps 2009, elle s'était décrite comme « « une choriste qui avait tourné horriblement et desepérément mal. »



« I don't subscribe to this point of view », comme le chantait Sting (The Russian). Entre pop indé et soul, la musique de Florence & the Machine est comme un F-18 décollant du porte-avions John F. Kennedy...


vendredi 23 septembre 2011

Le robot Mechatron vous bottera le c...l !

L'équipe Beatty Robotics (un père et sa fille) tenait à ce que ce petit robot de 22 kg ait un côté rétro-futuriste, industriel, rustique et un peu méchant. Achtung Baby : ce n'est pas un joujou tout droit sorti des années 80 !


Avec sa tourelle rotative à 360 degrés intégrant huit capteurs ultrasoniques, Mechatron tire jusqu'à 1000 coups/mn (balles en plastique ou en cuivre). J'apprécie particulièrement sa locomotion Andy Mark : chacune de ses roues mecanum est pourvue d'une motorisation, d'une boîte de vitesses et d'un contrôleur logiciel propres. Ainsi, ce robot autonome de surveillance peut se déplacer circulairement ou latéralement pour prendre abri derrière un obstacle entre deux tirs.


Mechatron Robot from Robert Beatty on Vimeo.


Beatty Robotics devrait tout de même délaisser ces indiscrètes diodes fluo, cette immonde audio à la Transformers, et plancher sur une carrosserie plus « sensuelle ». Néanmoins, cette redoutable petite machine fera certainement des émules militech plus perfectionnées. J'en veux un pour chez moi !

Les caractéristiques détaillées du Mechatron sont disponibles sur le blog Beatty Robotics : Mechatronic Tank


mercredi 21 septembre 2011

Les Cahiers d’AGS n°2 : Stratégies dans le cyberespace

Stuxnet, guerre de Géorgie, polémique entre Google et la Chine, Wikileaks, Anonymous, printemps arabe, publications « cyber stratégiques » du DoD américain ou de l’ANSSI française : autant d’exemples récents qui, à des degrés divers, nous rappellent que le cyberespace s’installe pour de bon dans le champ stratégique et dans l’agenda de nos dirigeants.

L’Alliance Géostratégique, qui se veut résolument au cœur du débat, a donc le plaisir de vous annoncer la parution imminente de son ouvrage collectif « Stratégies dans le cyberespace », publié par L’Esprit du Livre Editions.



Nos lecteurs attentifs se souviennent que notre précédent opus, Les guerres low-cost, inaugurait en janvier 2011 la collection « Cahiers d’Alliance Géostratégique ». Après un beau succès en librairie (y compris dans sa version électronique), ce premier numéro a donc logiquement donné suite à un petit frère.

Rédigées sous la direction de Stéphane Dossé et Olivier Kempf, ses 216 pages réunissent dix membres de l’Alliance Géostratégique ainsi que le général d’armée Marc Watin-Augouard, Inspecteur général des Armées – Gendarmerie, promoteur et organisateur du Forum International sur la Cybercriminalité de Lille, qui nous fait l’honneur de signer la préface.


Vous retrouverez dès le 22 septembre
Stratégies dans le cyberespace dans toutes les bonnes librairies au prix de 15 €. Vous pouvez dès à présent l’acquérir sur le site de l’éditeur ou le réserver sur les sites de vente en ligne, comme Amazon ou la Fnac, ou même remplir un bon de commande.

En voici la présentation de l’éditeur :

« À l’ère de l’infodominance, de brèves études pour ébaucher une réflexion stratégique sur la conflictualité dans le cyberespace.

Le milieu cyber, au fil du temps, devient un espace de coopérations extraordinaires pour le développement humain, mais aussi de confrontations dont les effets néfastes ne sont vraisemblablement qu’à leurs débuts.

Les progrès majeurs dans le stockage et la propagation de l’information renouvellent les savoirs scientifiques et culturels, les méthodes d’administration, d’organisation et de commandement, mais aussi les formes des conflits.

Notre parti-pris, qui constitue l’originalité de ce second cahier de la collection, est double : ne pas réaliser un livre de techniciens, et ne pas réduire l’approche stratégique à une simple approche de « sécurité du cyberespace » ou, pire, de «lutte contre la cybercriminalité ».

Il s’agit bien ici de proposer quelques approches stratégiques du cyberespace, où, pour paraphraser Ernest Renan, les informations mènent le monde, en véhiculant les idées et les comportements. »


mardi 20 septembre 2011

Et si vous recrutiez un hacker ?

Votre meilleur consultant/responsable en cybersécurité est un loup qui sera vite surpassé par ce léopard qu'est le hacker. Pourquoi ne pas intégrer ce félin dans votre meute ?

Predator 2.0

En effet, l'immense majorité des consultants/responsables en cybersécurité disposent certes d'une remarquable formation et d'un solide savoir-faire en la matière mais sont d'abord et surtout tenus de maintenir ou rétablir un niveau de sécurité optimal, en adéquation avec la fonctionnalité quotidienne des architectures informatiques dont ils ont la charge. En outre, ils entretiennent une relation commerciale et pédagogique avec les entreprises et sont très rarement préparés à affronter ou devancer cet esprit patient, déterminé et parfois doué qu'est le bon hacker.

Une analyse de mon cru à lire en intégralité dans Alliance Géostratégique


samedi 17 septembre 2011

Misha Glenny: « recrutez des hackers ! »

« Il y a deux types d'entreprises dans le monde : celles qui savent qu'elles ont été piratées et celles qui ne le savent pas. »

Selon Misha Glenny, des millions de dollars sont dépensés en éblouissantes solutions cybersécuritaires mais personne ne s'intéresse et ne veut encore moins discuter avec les hackers qui, malgré tout, demeurent des figures centrales de l'Internet.

Pas à pas, le journaliste spécialiste des questions de crime organisé explique pourquoi et comment le hacker est très souvent l'élément le plus vulnérable dans une entreprise cybercriminelle, et à quel point les aptitudes requises sont très peu tributaires de l'environnement : un adolescent ukrainien ou un étudiant nigérian peut devenir un baron du cybercrime pour peu qu'il en ait la volonté, l'opportunité et quelques avantageuses prédispositions.



Glenny conclut par un constat qui fut le temps fort de son allocution : bon nombre de hackers souffriraient du syndrome d'Asperger.

N.B.: Le syndrome d'Asperger est « un trouble du développement du spectre autistique qui affecte la vie sociale de la personne, ses perceptions sensorielles, mais aussi sa motricité. [...] Une fois ce syndrome reconnu par le milieu médical, la caractéristique la plus remarquée fut celle des passions hors-normes dans leur type et leur intensité, la personne atteinte pouvant devenir experte dans un domaine restreint. Mais le syndrome d'Asperger s'accompagne souvent d'autres traits tels que : hypersensibilité à certains bruits ou aliments, dysgraphie, élocution très particulière (ton de la voix, prosodie, tendance au langage très formalisé même chez les enfants), propension aux routines répétitives » (cf.Wikipedia).

Dès lors, doit-on nécessairement emprisonner des hackers pour leurs aptitudes hors-normes et (compte tenu de leurs inaptitudes sociales) pour leur très probable naïveté face au cybercrime organisé ? En outre, beaucoup d'entre eux souhaitent et implorent vivement qu'on leur laisse une chance d'intégrer l'industrie de la cybersécurité. Peine perdue.

Glenny ne mâche guère ses mots : des états comme la Russie et la Chine recrutent des jeunes talents du hacking et des repentis du cybercrime afin qu'ils deviennent des « cyber-agents » gouvernementaux.

Un reportage d'Al-Jazeera indique que la Corée du nord serait dans le droit fil des affirmations de Misha Glenny. Il en est de même en Chine où les relations entre hackers et autorités sont beaucoup moins déchiffrables et un peu plus compliquées qu'on ne se l'imagine (selon World Affairs Journal, Foreign Policy et l'Université de Southampton). Dans La cyberguerre venue du froid, j'avais longuement décrit les complicités et les transversalités entre universités, syndicats du cybercrime et services fédéraux de sécurité en Russie.



Nul doute que Pyongyang, Pékin et Moscou nieraient ce secret de polichinelle tant partagé par les passionés et experts en cybersécurité de par le monde. Toute la question est de savoir si leurs complicités étroites avec des hackers ou si leurs politiques quasi ouvertes de recrutement massif de hackers accroissent réellement leurs masses critiques intellectuelles en matières de sécurité informatique et de cyberguerre.

En Europe comme en Amérique, le cybercrime sous toutes ses formes est durement sanctionné par la loi mais la vision de maints gouvernements du hacking (qui relève soit d'une activité complètement illégale, soit d'une activité aux frontières de la légalité) a légèrement évolué sous la pression d'une cybercriminalité et d'un cyberespionnage incroyablement évolutifs et protéiformes.

Quelques années plus tôt, le Général William Lord de l'US Air Force reconnut « que la cyberguerre implique de recourir à un style différent de soldats. Mais comment attirer ces cerveaux qu'on préfèrerait ne pas soumettre au détecteur de mensonges et faire appel à leurs merveilleuses capacités créatives ? »

Professeur au UCL Institute for Security and Resilience Studies (ISRS), Sir Reid of Cardowan estime que « les entreprises et les agences gouvernementales doivent réaliser que les personnes disposant des bonnes compétences en sécurité de l'information sont souvent de libres penseurs et non des candidats habituels pour la fonction publique ou pour un emploi en entreprise.[…] Un hacker c'est quelqu'un qui casse le code et le secteur public a toujours recruté des personnes qui cassent le code. »

Pour un gouvernement obsédé par l'éventualité d'un sabotage critique ou d'un vol d'informations sensibles impliquant de brillants esprits malveillants, le recours dans l'ombre à des hackers – étroitement surveillés par leurs employeurs ou menacés par le glaive de la justice - est parfaitement compréhensible. Il en va tout autrement pour une entreprise qui serait placée dans la position d'un transporteur de fonds devant justifier à ses fournisseurs, à ses partenaires et à ses clients (établissements financiers, commerces, casinos, etc) la présence dans son personnel d'anciennes figures du braquage à main armée...

Cependant, tout état jurera par tous les octets n'avoir jamais eu recours aux services d'un hacker. Dans le cyberespace, la meilleure stratégie de communication d'un gouvernement consiste à s'afficher comme une parfaite victime d'intrusions et d'attaques perpétrées par des hackers sans scrupules à la solde d'officines cyniques et sournoises.


vendredi 16 septembre 2011

Infographie : le déclin des empires

Cette charmante "globulographie" de Pedro Miguel Cruz – découverte via Schizodoxe - retrace l'évolution des empires portugais, espagnol, britannique et français.


Visualizing empires decline from Pedro Miguel Cruz on Vimeo.


L'animation manque cruellement de bande-son ou de bruitages et n'entre en ébullition qu'à partir du big crunch de la décolonisation (@ 2mn 20s) dans les années 1940-1960...


mercredi 14 septembre 2011

Robots, statistiques et vidéos

Terminatrix n'a aucunément envie de vous assassiner (à quoi bon ?) mais peut compter sur sa mécatronique extrêmement efficace pour vous concurrencer sans la moindre pitié sur le marché du travail. Cet aspect avait déjà été évoqué dans mon article La technologie tue les classes moyennes et dans un entretien avec le blogueur et prospectiviste Cédric Monget.

La révolution robotique n'est guère confinée aux tâches domestiques ou aux affaires militaires (drones), elle menace également de nombreux cols bleus ou blancs. Nul doute que l'introduction croissante d'automates/de robots dans diverses activités pèse d'un poids plus que significatif sur les effectifs humains et donc sur les courbes du chômage. Toutefois, ne versons point dans des scénarios totalement apocalyptiques : sans automates industriels plus ou moins sophistiqués, la vie moderne serait littéralement impossible.


À ce titre, cette infographie du webzine Singularity Hub nous éclairera d'autant plus sur une perspective oscillant trop souvent entre omission, incertitude et polémique. Les quelques vidéos ci-dessous ne sont qu'un aperçu d'une inéluctable réalité. Cherchez l'erreur... ou plutôt, cherchez l'humain !












mardi 13 septembre 2011

L'Ipad a tué le carnet de vol

Bientôt, les pilotes de ligne n'auront plus à emporter leurs lourds et encombrants sacs de vol contenant manuels d'utilisation, guides de référence, cartes de navigation, check-lists, journaux de bord et informations météo, etc... soit à peu près 17 kg de paperasserie !

Pendant l'été 2011, la holding United Continental Holdings a commandé 11 000 Ipad pour ses filiales United Airlines et Continental Airlines. À court terme, les deux majors du ciel américain remplaceront tous leurs sacs de vol par ces fameuses tablettes tactiles pesant 0,6 kg. Grâce au Wi-fi embarqué, les pilotes disposeront d'une technologie portable de communication avec le sol et bénéficieront de multiples outils de navigation/d'informations en ligne dont des cartes météo en temps réel. Par ailleurs, des applications telles que LogTen Pilot Logbook ou Mobile FliteDeck App permettent de paramétrer et télécharger son sac de vol électronique (electronic flight bag ou EFB) en toute aisance.

Selon United Continental Holdings, cette transition vers un cockpit sans papier « permettra d’économiser près de 16 millions de pages par an, soit l’équivalent de 1900 arbres, et 1.234 044 litres de gazole, soit une réduction d’émission de gaz de 3.208 tonnes. […] Mais il y a aussi des économies à la clé : American Airlines indique ainsi avoir déjà économisé 1.5 million de dollars en remplaçant les papiers par des iPad. »

D'abord très réservée au sujet de cette technologie comme unique outil d'informations en ligne du personnel naviguant, la Federal Aviation Administration (FAA) a donné son feu vert après des tests de fiabilité - menés à bord de petits et de gros avions, notamment en cas de décompression brutale à haute altitude. La FAA a également apprécié la remarquable autonomie du Ipad lors de vols long-courrier. Apple ne se plaindra certainement guère de cette publicité inattendue...

L'avènement du cockpit sans papier démontre clairement que l'ordinateur portable évolue vers une conception plus compacte, plus ergonomique et « plus sensuelle ». Malheur aux constructeurs informatiques qui refuseront obstinément de surfer sur cette tendance lourde. N'est-ce-pas, Mr Michael Dell ?

Corrélativement, la cybersécurité des tablettes tactiles deviendra un enjeu d'autant plus crucial.


lundi 12 septembre 2011

L'immoralité, poison des empires et des tyrannies?

Apparemment, l'incessante dégradante des valeurs morales fut au coeur de l'effrondrement de l'URSS et incita fortement Mikahil Gorbatchev à mettre en oeuvre la glasnot et la perestroïka qui, au final, assènerent le coup de grâce à l'Empire soviétique.


Comme virtuellement toutes les révolutions modernes, la dernière des révolutions russes fut amorcée par une libéralisation hésitante venue « d’en haut » — et ses motivations allaient bien au-delà de la simple nécessité de réformer l’économie ou de s’attirer la bienveillance de l’environnement international. La démarche de Gorbatchev était fondée sur un idéalisme indéniable: il voulait bâtir une Union soviétique plus morale.[...]

Pour le premier ministre de Gorbatchev, Nikolai Ryzhkov, « l’état moral [nravstennoe] de la société » en 1985 était sa caractéristique la « plus terrifiante »: « [Nous nous] volions à nous-même, nous donnions et recevions des pots-de-vin, on mentait dans les rapports, dans les journaux, depuis les estrades, on se vautrait dans nos mensonges, on s’accrochait des médailles les uns aux autres. Et tout cela, du haut vers le bas et du bas vers le haut. »[...]

Le fait que les réformes aient conduit à la révolution en 1989 est dû en grande partie à une autre cause «idéaliste»: l’aversion personnelle profonde de Gorbatchev pour la violence et, en conséquence, son refus obstiné à faire usage de la répression de masse lorsque l’ampleur et la profondeur des changements se sont mises à dépasser ses intentions de départ. Déployer une répression de type stalinienne, ne serait-ce que pour «préserver le système» aurait été trahir ses convictions les plus profondes.[...]

Ceux qui ont instillé cette spectaculaire « prise de conscience » ne sont pas différents de ceux qui ont déclenché les autres révolutions classiques de notre temps : écrivains, journalistes, artistes. Comme le faisait remarquer Alexis de Tocqueville, de tels hommes et femmes « contribuent à créer ce sentiment général d’insatisfaction, cette consolidation de l’opinion publique, qui… Créé une demande effective pour un changement révolutionnaire ». Soudain, « l’éducation politique entière » de la nation devient « l’oeuvre de ces gens de lettres ».[...]

A leurs yeux, une résurrection morale s’imposait. Cela signifiait non seulement une révision des systèmes politiques et économiques soviétiques, pas uniquement un renversement des normes sociales, mais une révolution sur le plan individuel : une mutation du caractère personnel du sujet russe. Comme l’a déclaré Mikhail Antonov dans un article fondateur daté de 1987, « Que nous arrive-t-il? » publié dans le magazine Oktyabr, les gens devaient être «sauvés» — non de dangers venus de l’extérieur, mais principalement d’eux-mêmes, des conséquences de ces processus démoralisants qui tuent les qualités humaines les plus nobles ».

Gardons-nous de toute comparaison ou analogie hasardeuse avec les révolutions/révoltes arabes (Tunisie, Egypte, Maroc, Libye, Syrie... et bientôt Algérie ?)

Slate.fr : Tout ce que vous pensiez savoir de la chute de l'Union soviétique est faux


dimanche 11 septembre 2011

Mannequins sans fard ni Photoshop

Kim Noorda en jean et pull après la douche, ça donne une fille magnifique qui manque peut-être de sommeil. La même, après des heures de coiffure, de maquillage et de pinceau numérique afin de gommer les cernes et d'affiner l'ovale du visage...


Un diaporama hautement cosmétique de l'Express Styles : Mannequins sans fard ni Photoshop


vendredi 9 septembre 2011

DJ Script: 11 septembre 2001+10

Le dixième anniversaire des attentats du 11 Septembre ne m'inspire guère. Les chaînes TV rediffusent sans cesse ce tragique événement, les webzines/blogs fourmillent d'analyses stratégiques ou historiques et les contre-experts en BTP & Aéronautique de tout poil s'en donnent à coeur joie. Je préfère donc jouer au DJ Script avec quelques morceaux choisis lus ça et là...


Le dernier des blogsLe jour où les avions se sont arrêtés : De manière opportuniste, le gouvernement fédéral venait d’obtenir de nombreuses choses qu’il aurait été difficile ou impossible à obtenir autrement, et ceci avec le consentement pleutre du parti Démocrate (qui a voté le Patriot Act et accepté la Guerre en Irak) mais aussi de la plupart des alliés des États-Unis, à l’exception de la France dont la résistance reste le dernier « beau geste » historique à mon avis. Il faut dire que la menace était forte, le président de la première puissance militaire n’avait pas hésité à lâcher : « Vous êtes soit avec nous, soit contre nous ».[...]

Les complots existent. Les attentats destinés à accuser d’autres que ceux qui les ont perpétrés, y compris des attentats contre soi-même, ne sont pas rares dans l’histoire : qui veut noyer son chien l’accuse d’avoir la gale, n’est-ce pas. Mais pour moi, l’hypothèse du complot d’État reste peu vraisemblable, et ce pour des questions d’image. Pour commencer, la raison d’État est une notion qu’une majorité de gens admet à des degrés divers, mais toujours à condition que celle-ci ait un lien direct avec ce qui est censé être protégé ou conquis.[...]

Par ailleurs, si les États-Unis adorent s’inventer des ennemis et les monter en épingle, il est en revanche insoutenable pour eux de se voir en victimes d’une authentique défaite, et je doute qu’ils prennent sciemment le risque d’en subir.


François-Bernard Huyghe (Atlantico) - 11 septembre 2001 : L'honneur suprême d'Al-Qaïda : Al-Qaïda, après le 11 septembre 2001, accède à l’honneur suprême : être nommée ennemi principal de l’hyperpuissance américaine pour une «guerre globale au terrorisme», qui suscite de «vraies guerres» en Afghanistan comme en Irak.


Guy Sorman 9.11 : Le 9.11 n'était donc pas, dans l'esprit de son auteur, un acte de terrorisme gratuit ainsi qu'on le qualifie en Occident , mais une guerre symbolique contre le Mal et stratégique pour le Pouvoir: un mélange de mystique et de politique, comme l'est le mouvement islamiste tout entier. Mais Ben Laden s'est évidemment trompé sur la réaction américaine : George W. Bush ne pouvait pas accepter un second Pearl Harbour sans réagir, et comme après Pearl Harbor, la réaction ne pouvait être que militaire. Les Etats-Unis sont une nation martiale, peu portée à la négociation (ce que n'ont toujours pas compris les Européens qui auraient préféré des opération de police plutôt que la guerre).

Ben Laden s'est trompé plus encore sur son propre monde : les Arabes, hors une poignée de mystiques et de mercenaires, n'ont aucun désir de s'en retourner au temps du Prophète sous les ordres d'un Ben Laden. On s'en doutait mais ils nous ont assené la preuve : les révolutions arabes en cours ne se réclament pas de l'Islam radical, mais des Droits de l'homme universel. Le 9.11, Ben Laden et sa mouvance ont gagné une bataille et perdu la guerre, une guerre qui opposait les musulmans à d'autres musulmans : l'Occident n'en fut jamais l'enjeu premier, mais l'occidentalisation du monde, oui.


Guido Steinberg (via Ultima Ratio) – Al Qaïda, 2011 : Les révolutions égyptienne, libyenne et tunisienne représentent une défaite stratégique pour les partisans d’Al-Qaida. Lorsque les leaders djihadistes d’aujourd’hui ont entamé leur carrière, dans les années 1980 et 1990, Al-Qaida ne visait que l’« ennemi proche », son objectif étant de renverser certains régimes du monde arabe, notamment saoudien et égyptien. Ce n’est qu’après avoir réalisé que Riyad et Le Caire étaient des adversaires trop puissants qu’elle s’est tournée vers les pays occidentaux. En visant l’« ennemi lointain » pour forcer les États-Unis à quitter la région, ces leaders espéraient reprendre l’initiative contre les gouvernements du monde arabe. Et alors qu’il apparaissait déjà clairement, dès l’après-2001, qu’Al-Qaida n’atteindrait aucun de ces deux objectifs, ce sont les pires ennemis de l’idéologie djihadiste qui ont chassé les présidents Ben Ali et Moubarak en 2011. La majorité des contestataires des deux pays se méfiaient de l’islam politique, rejetaient la violence et aspiraient à une démocratisation sur le modèle européen. Le printemps arabe de 2011 a ainsi clairement démontré que si Al-Qaida avait jamais eu une chance d’imposer sa vision au monde arabe, le temps en était maintenant révolu.

Al-Qaida reste pourtant une organisation militante à ne pas sousestimer, et la tourmente générale de ces derniers mois lui ouvre de nouvelles perspectives d’action dans des zones où la répression était parvenue ces dernières années à neutraliser ou à réduire le mouvement djihadiste.


Daniel Vernet (Slate.fr)La fin du siècle américain : L’attaque d’al-Qaida signe la fin du «siècle américain» commencé en 1914 quand Washington a envoyé ses soldats se battre pour la première fois sur le Vieux continent. Elle n’en est pas la cause principale; elle en est la marque symbolique.[...]

L’historien américain Paul Kennedy vient de signer dans l’International Herald Tribune un commentaire regrettant que la lutte contre le terrorisme ait distracted (diverti, au sens du divertissement de Pascal) les Etats-Unis de défis plus importants. A l’intérieur: blocages de la démocratie, lutte contre la pauvreté, dérive de la dette provoquée par le coût des guerres et la politique –«inexcusable», écrit-il–, de baisse des impôts pour les plus riches menée par George W. Bush… Comme à l’extérieur: bouleversements en Amérique latine, développement de l’Afrique, transfert de puissance de vers l’Asie…[...]

Le déclin des Etats-Unis a été si souvent annoncé au cours du XXe siècle et leur capacité de rebond sous-estimée que la prudence s’impose cependant. Les dix dernières années n’en sont pas moins un avertissement qui pousse à une refondation. Les Tea parties en suggèrent une forme sur des principes populistes et isolationnistes. La campagne de Barack Obama en 2008 annonçait des prémices d’une politique plus ambitieuse qui se sont malheureusement perdues dans l’exercice du pouvoir.


Anne Applebaum (Slate.com) - The Worst Mistake America Made After 9/11 : And we were, in the terms defined by the war on terror, successful: Ten years after 9/11, al-Qaida is in profound disarray. Osama bin Laden is dead. Fanatical Islam is on the decline. Our military remains the most sophisticated and experienced in the world. And yet, 10 years after 9/11, it's also clear that the war on terror was far too narrow a prism through which to see the entire planet. And the price we paid to fight it was far too high.[...]

In our single-minded focus on Islamic fanaticism, we missed, for example, the transformation of China from a commercial power into an ambitious political power. We failed to appreciate the significance of economic growth in China's neighborhood, too. When President George W. Bush traveled in Asia in the wake of 9/11, he spoke to his Malaysian and Indonesia interlocutors about their resident terrorist cells. His Chinese colleagues, meanwhile, talked business and trade. [...] Thanks to the war on terror, we missed what might have been a historic chance to make a deal on immigration with Mexico. Because all of Latin America was irrelevant to the war on terror, we lost interest in, and influence on, that region, too. The same goes for Africa, with the exception of those countries with al-Qaida cells. In the Arab world, we aligned ourselves closely with authoritarian regimes because we believed they would help us fight Islamic terrorism, despite the fact that their authoritarianism was an inspiration to fanatical Islamists. If we are now treated with suspicion in place like Egypt and Tunisia, that is part of the explanation.

Finally, we stopped investing in our own infrastructure—think what $3 trillion could have done for roads, research, education, or even private investment, if a part of that sum had just been left in taxpayers' pockets—and we missed the chance to rethink our national energy policy.[...]

Plenty of other mistakes have been made, both abroad and at home, since 9/11, and I'm sure that plenty of people will use this anniversary to reargue Iraq, Guantanamo, or the shocking wastefulness of homeland-security spending. But our worst mistake was one of omission. In making Islamic terrorism our central priority—and in some times and places our only priority—we ignored the economic, environmental, and political concerns of the rest of the globe. Worse, we pushed aside our own economic, environmental, and political problems until they became too great to be ignored.


Mon coup de coeur va au blog Les VingtenairesC'est historique :

« Ce qui m’a toujours fascinée en histoire, c’est le phénomène de feu au poudre ou encore l’effet domino. En découvrant l’assassinat d’un archiduc à Sarajevo en 1914, a-t-on pressenti que le premier domino s’écroulait et allait déterminer toute l’histoire du XXe siècle ? A contrario, certains événements n’ont-ils pas été surinterprété ? Considérés comme une date que personne n’oubliera alors que dans 50 ans, ça restera du domaine de l’anecdote ?[...]

Prenons un exemple concret : le 11 septembre. En Histoire, les siècles ne commencent pas un 1er janvier XX00 pour se terminer un 31 décembre XX99 (je me souviens plus très bien si les siècles commencent les années 00 ou les années01). Non, on choisit un événement clé. Exemple : le XXe siècle est débutant en 1914. Donc le XXIe siècle débute le 11 septembre 2001 ? Pas si sûr. En 2002, l’historien René Rémond était venu faire une conférence au Mirail et estimait que le 11 septembre n’était pas une date charnière de notre histoire et je suis pas loin de le suivre. Il me semble, sans recul aucun, que les révolutions arabes pourraient être bien plus importantes en fin de compte. Evidemment, faut attendre la suite, je sais pas encore si on a assisté à l’étincelle de la mèche de la dynamite ou à un pétard mouillé. »