mercredi 30 novembre 2011

La pensée stratégique au défi du hacking et de la cyberguerre

L'impossible cyberespace

À l'ère de l'Internet et de la téléphonie mobile, la pensée stratégique éprouve de sérieuses difficultés à intérioriser le cyberespace comme elle le fait pour l'environnement terrestre, maritime ou aérien, ensemble ou séparément.

D'ores et déjà, nos rêves nocturnes se déroulent sur terre, dans les airs, dans les eaux, peut-être dans l'espace pour les plus oniriques, mais très rarement voire jamais dans le cyberespace. Cet environnement crée, recrée, exploité et nourri chaque jour par l'Homme constitue un défi d'un tout nouveau genre pour la pensée stratégique.

Jules César, Sun Tse, Clausewitz, Gengis Khan, Napoléon, Rommel, Patton et les stratèges contemporains ont toujours forgé des stratégies de guerre reposant sur trois facteurs : le mouvement, le projectile et le feu. Jusqu'ici, la conduite de la guerre a toujours impliqué la notion de mouvement des troupes et des véhicules de toutes sortes (terrestres, maritimes, aériens), armées de divers projectiles (flèches, lances, boulets, balles, obus, missiles) causant le chaos ou la destruction par des effets cinétiques et/ou par le feu, le tout dans un environnement physique aisément perceptible ou imaginable par le décideur stratégique.

Dans le cyberespace, il n'y a ni environnement physique, ni mouvement, ni projectile, ni feu. C'est un environnement virtuel qui, grâce aux vitesses électroniques prodiguées par les réseaux numériques et par le spectre électromagnétique, permet de téléporter quasi instantanément l'action malveillante et les effets souhaitées au coeur du dispositif ennemi. À de telles vitesses, la guerre devient un enjeu dans lequel le temps l'emporte largement sur l'espace. Malheureusement, la pensée stratégique n'a jamais été confrontée à des vitesses d'opérations aussi rapides et doit, dans une certaine mesure, se réinventer complètement.

L'improbable cyberguerre

Étrangement, les débats portant sur la nature, la définition et l'étymologie du mot « cyberguerre » m'ennuient ou m'exaspèrent profondément. Pourquoi diable ne peut-on pas s'accomoder sur ce terme tacitement consenti par quasiment tous et se consacrer à des enjeux plus profonds ? Faute de mieux, je m'en tiendrais à ce terme, n'en plaise aux intégristes de la langue technologique.

Une cyberguerre, une vraie cyberguerre impliquant uniquement des armes cybernétiques, n'a pas encore eu lieu. Pas plus qu'il n'y a eu de guerre chimique malgré la fabrication et l'usage d'armes chimiques de 1914-1918 à aujourd'hui. Même dans le cas de la Première Guerre mondiale, les armes chimiques furent utilisées parmi tant d'autres et se révèlerent au final très peu décisives. L'existence de « cyber-armes » et la récurrence de cyberattaques ne font pas pour autant une cyberguerre. On peut carrément se réjouir que la cyberguerre relève à ce jour de la prospective, de la science-fiction, de la spéculation, de la paranoïa, de la polémique ou du débat stratégique.

Toutefois, à l'image des armes chimiques, des cyber-armes savamment utilisées peuvent causer du chaos ou de la destruction dans le champ réel.

Au fait, qu'est ce qu'une cyber-arme ? Qu'elle soit entre les mains d'une armée ou d'un hacker, une cyber-arme n'est ni plus ni moins qu'un programme informatique visant à prendre le contrôle, à paralyser ou à détruire un système informatique. En bref, une cyber-arme est une compilation d'algorithmes. Plusieurs logiciels (commerciaux ou libres) dédiés à la sécurité des réseaux peuvent être aisément dérivés en cyber-armes.

Point besoin de matériaux spécifiques ou interdits, d'usine de production ou d'enrichissement, de logistique complexe, de moyens financiers colossaux ou de compétences rares pour fabriquer une cyber-arme.

Une cyber-arme peut être conçue ou utilisée n'importe où, par n'importe qui, avec ou sans motif quelconque : hacktiviste, extrémiste politique ou religieux, terroriste, cybercriminel, ex-salarié en colère, concurrent sur un appel d'offres, états en conflit, esprit dérangé, etc.

Une cyber-arme ne nécessite guère de site particulier de lancement : un ordinateur fixe ou portable, un téléphone mobile, un site internet, un réseau social, un serveur physique ou virtuel ou « un nuage de données » constituent autant de vecteurs ou de plates-formes de déclenchement.

Nous n'aurons jamais un char d'assaut, un avion de chasse ou un missile balistique dans notre garage ou dans notre cave. Mais un nombre croissant d'humains disposent de merveilleuses petites machines soumises à la fameuse loi de Moore et donc de vecteurs potentiels d'armes cybernétiques. D'une certaine façon, nous sommes tous des hackers dotés d'une puissance de calcul qui double tous les six mois.

Cette simple réalité immédiate redistribue nécessairement les cartes dans les domaines technologiques, stratégiques et politiques.

Avant de clarifier certaines dimensions opérationnelles de la cyberguerre, ll me semble important de rappeler ces évidences invisibles trop souvent oubliées, et de démontrer à quel point une révolution technologique induit forcément une rupture cognitive.

En réalité, nos contemporains sont victimes des lois de la disruption décrites par l'analyste technologique Larry Downes. Selon ce dernier, les technologies évoluent exponentiellement tandis que les mentalités et les réglementations évoluent par incrémentations. En lisant cet excellent ouvrage, j'ai acquis la certitude qu'il en est exactement de même pour les stratégies de cybersécurité (ou de cyberguerre ?) a fortiori lorsqu'elles sont le fait de générations d'hommes politiques et d'officiers plus migrants que natifs du numérique.

L'incorrigible hacking

Dans l'univers du hacking, l'opération idéale est celle où l'on trouve simultanément la cible, le vecteur et la charge utile qu'il faut afin de faire mouche à chaque coup... sans attirer la moindre attention.

Le hacking ne consiste point à recourir à la force de brute mais à exploiter toutes les ressources disponibles dans le cyberespace afin de réaliser un tour de force qui provoquera un effet domino, exploitera une faille critique ou implantera un risque systémique au coeur de la forteresse numérique visée.

Par bien des aspects, le hacking procure des sensations comparables à celles d'un jeu d'échecs et d'un jeu vidéo, et donc une énergie positive aussi porteuse qu'inépuisable. Fort d'un taux élevé d'adrénaline, d'une grosse dose de patience et d'un opportunisme à tout crin, le bon hacker réussira à produire X effet domino ou à dénicher Y faille critique à défaut d'implanter Z risque systémique dans le dispositif visé.

Le bon hacker est en quête permanente de voies et moyens lui permettant de détourner la technologie ennemie de son fonctionnement normal, et ce, en amoindrissant sa traçabilité électronique ou sa signature numérique.

Le bon hacker ne pense pas « contre un système » mais « à côté, au-dessus, en-dessous, au-dedans ou derrière un système ».

Le bon hacker n'étudie pas seulement les faisabilités, il imagine et exploite aussi les impossibilités grâce à des outils de son cru.

Le bon hacker subvertit et pervertit perpétuellement l'information car c'est un esprit déviant , audacieux et parfois brillant.

Une bonne équipe de hackers préfère de loin les marges de manoeuvre inhérentes à une hiérarchie horizontale. En outre, elle partage de nombreux points communs avec une force spéciale qui, une fois en mission, sera éloignée ou coupée de son commandement et disposera d'un degré élevé d'autonomie lui permettant de mener à bien ses tâches.

Toutes ces particularités m'incitent à penser qu'un état et son armée ne seront que très rarement et directement impliqués dans une cyberguerre. Motif : la lettre et l'esprit du hacking sont très mal adaptés au canevas militaire dans lequel une hiérarchie verticale recherche un but précis ou veut obtenir un effet particulier sur une période donnée en respectant des procédures ou des règles préétablies.

L'insolente école du Far-East

Les modèles russes et chinois de « cyberguerre open source » reposant à la fois sur les universités, sur le cybercrime organisé, sur l'hacktivisme, sur l'armée et sur les services de sécurité démontrent également que la guerre informationnelle est autant une affaire d'individus que d'états, et qu'elle se révèle d'autant plus efficace lorsqu'elle est menée par des entreprises virtuelles agiles préférant de loin des hiérarchies horizontales à celles verticales.

La Russie et la Chine auraient-elles élaboré des méthodes rustiques et pragmatiques (très peu séduisantes ou élégantes pour les belles et puissantes armées occidentales) d'adaptation de leurs stratégies de guerre à la chose « cyber » ? Côté Amérique et Europe, n'est-on pas trop à cheval sur une éventuelle adaptation de la chose cyber aux stratégies de guerre ?

Leurs modèles de cyberguerre ouverte et participative engendrent-ils pour autant des masses critiques intellectuelles plus créatives en matières de lutte informatique offensive/défensive ? L'avenir nous le dira...

Aujourd'hui, l'immense majorité des actes de hacking relèvent de l'exploit personnel, du crime, de l'espionnage, de l'activisme politique et ou de « la reconnaissance en profondeur. Ces activités illégales, secrètes ou clandestines s'accomodent mieux d'une totale liberté dans l'ombre et ne seront point soumises à des traités multilatéraux de cybersécurité ou à des règles d'engagement.

Chaque jour, des montagnes de rapports dénoncent et analysent la conduite de ces activités illégales, clandestines ou secrètes par des acteurs irréguliers ou à la solde d'acteurs étatiques sans que cela change quoique ce soit. Motifs : les risques et les couts sont moindres, et les gains économiques, militaires ou politiques sont énormes.

Si le jeu en veut autant la chandelle, à quoi bon changer les règles ?

En complément : Les règles d'engagement au défi des réseaux informatiques


lundi 28 novembre 2011

À la rencontre d'une hackeuse chinoise

Elle fait partie de l’un des groupes de hackers les plus actifs de Chine: le China Girl Security Team. Comme elle, ils seraient 250.000 à 300.000 à pratiquer du «hacking rouge», à forte teneur nationaliste et anti-occidentale (Slate.fr).

XiaoTian

[... ] Ange noir, Six Fleurs ou Ciel D’été sont quelques-uns des noms de guerre dont s’affublent ces Amazones du Net. En Chine, on adore les jeux de rôle. La réalité virtuelle plutôt que l’oppressante tradition confucianiste.

« Si je me suis déjà attaqué à des sites officiels? Oui, bien entendu. Les sites taïwanais, japonais et surtout américains font partie de nos cibles. Enfin, c’est surtout un jeu. On veut s’attaquer aux discours occidentaux. Moi, je déteste Google par exemple. C’est une entreprise qui ne comprend rien à nos traditions et notre mode de pensée chinoise. On veut leur montrer que nous sommes puissantes en Chine ».

[...] Un professeur d’informatique nous a ainsi raconté de quelle manière il enseigne la sécurité informatique à ses étudiants: « Je leur demande de pirater des sites étrangers, jamais de sites chinois, c’est la règle. C’est donc tout à fait possible que sur leur temps libre certains de ces étudiants par provocation, ou par jeu, aillent s’attaquer à des sites étrangers », glisse-t-il dans un sourire entendu.

Ce n’est donc pas un hasard si on retrouve ces petits génies du Net dans les grandes universités chinoises. Jiaotong à Shanghai ou encore l’école professionnelle de Lanxiang reviennent souvent dans les rapports de l’Ambassade américaine à Pékin. Notamment pour ce qui concerne les opérations de piratage qui ont visé Google l’année dernière.

Slate.fr : A la rencontre d'une hackeuse chinoise


dimanche 27 novembre 2011

Electrosphère@colloque Cyberstratégie, 29.11.2011

Le centre de recherche Saint-Cyr Coetquidan, CEIS, Alliance Géostratégique (AGS), la Revue Défense Nationale (RDN) et Défense & Sécurité Internationale (DSI) organisent le colloque « Cyberstratégie : un nouveau domaine de la pensée stratégique » qui se tiendra le mardi 29 novembre 2011 à l'Ecole Militaire - Amphithéâtre Desvallières.



A la table ronde No3 de ce colloque (voir le programme détaillé), mon intervention sera consacrée aux « Règles d'engagement, risques et réseaux ». Plusieurs griffes de la pensée stratégique française, d'autres membres d'AGS et maints professionnels de la cybersécurité développeront également leurs points de vue. Ne ratez pas cet événement majeur dans le débat sur la cyberstratégie !

Munissez de votre carte d'identité/passeport et venez une bonne demi-heure avant le début de chaque table ronde car le filtrage des entrées à l'Ecole Militaire est assez minutieux... et la salle sera plus que pleine.


mardi 22 novembre 2011

Réservée aux voyageurs fatigables : la Sleep Box

Conçue par le studio russe d'architecture Arch Group, la Sleep Box est une « boîte à sommeil » à mi-chemin de la salle d'attente privative et de la capsule-hôtel japonaise (et très probablement inspirée de la Dream & Fly). Entre une énième escale et un vol interminable, cette cabine de repos d'environ 4 mètres cube offrira quelques heures de récupération et d'intimité au voyageur épuisé





Pour un prix (que l'on espère) raisonnable, il bénéficiera d'un lit monoplace (avec système automatisé de changement du linge), d'une télévision câblée, d'une connexion wi-fi, d'un bureau escamotable, d'un espace bagages, d'un distributeur de boissons, de prises de courant (pour recharger son ordinateur portable et/ou son téléphone mobile) et de l'air conditionné réglable. Un terminal de paiement fournit à l'utilisateur une clé électronique d'accès à la cabine de repos.




La Sleep Box est essentiellement destinée aux aéroports, aux gares, aux centres commerciaux, aux parcs d'expositions et aux centres de conférences. Toutefois, ce concept a plus de chances de faire mouche au Canada, en Scandinavie, au Japon et en Asie du sud-est, régions dans lesquelles les biens publics jouissent d'un respect plus conséquents. Victimes de leur succès potentiel, ces cabines de repos seraient perpétuellement occupées par des norias incessantes de voyageurs ou réservées aux détenteurs de billets classe affaires / première classe...


lundi 21 novembre 2011

Grenoble, 30.11.2011 : Du cybercrime à la cyberguerre

Le mercredi 30 novembre 2011 à 19h-21h, le Cercle Bastiat – Grenoble et le Centre Dauphinois de Documentation et de Communication Culturelle m'invitent à la Mairie de Corenc (dans la très proche banlieue de Grenoble où j'ai étudié plusieurs années... et passé d'inoubliables tranches de vie) afin que je porte une analyse transversale des enjeux de la cybercriminalité et de la cyberguerre.


Agrandir l'image


Veuillez-vous inscrire à cette conférence « Du cybercrime à la cyberguerre » en écrivant à jean.nemozrajot@sfr.fr ou en téléphonant aux numéros indiqués sur l'affiche... et n'oubliez pas de venir nombreux !


jeudi 17 novembre 2011

Le WASP, hacker volant à 6500 dollars

Non, il s'agit point d'un White Anglo-Saxon Protestant à prix cassé mais du Wireless Aerial Surveillance Platform, un ingénieux « drone e-spion » bricolé par deux professionnels de la cybersécurité et passionnés d'aéromaquettisme.


Auparavant, Richard Perkins et Mike Tassey exercèrent dans divers départements TI/télécoms de l'US Air Force et devinrent consultants en cybersécurité auprès du Pentagone et de plusieurs firmes militech. Peu à peu, ces deux passionnés d'aéromaquettisme rêvèrent d'un petit engin volant dédié à l'interception et au piratage des communications. En 2009, ils s'offrirent un drone-cible FDM-117B (utilisé dans les années 80 pour les entraînements de tir de l'US Air Force) et travaillèrent d'arrache-pied dans leur garage.

Le moteur diesel du vieux coucou fut remplacé par un moteur électrique moins bruyant alimenté par deux batteries 22,2 volts de lithium polymère (LiPo) lui permettant de voler pendant une demi-heure jusqu'à 22 000 pieds d'altitude. L'équipement interne céda la place à une dizaine d'antennes radio, à un disque USB de stockage 32 Go, à un périphérique universel de radio logiciel (connu sous l'acronyme USRP) et à un dongle 4 Go connectant le WASP au Wi-Fi, au Bluetooth et aux réseaux de téléphonie 2G/3G. Une caméra HD fut également installée près du nez de l'appareil.


Pour couronner le tout, le Wireless Aerial Surveillance Platform (ou VESPID en latin) intègre la très populaire application linuxienne BackTrack, connue par les administrateurs réseaux et par les RSSI pour sa remarquable palette de fonctions : cartographie réseau, identification de vulnérabilité cryptographique/physique, test de pénétration, escalade de privilèges, maintien d'accès/couverture de traces, analyse de réseau sans fil, analyse de VOIP et de téléphonie, médecine digitale, développement et ingénierie inversée, etc.



Ainsi, le WASP peut se connecter à une antenne-relais de téléphonie mobile et/ou simuler son fonctionnement afin de leurrer les terminaux environnants, d'intercepter leurs communications texte/voix (en mode standard/crypté) puis de rediriger celles-ci vers le serveur de Perkins-Tassey au sol. En outre, le drone e-spion peut suivre une route préprogrammée et orbiter au-dessus d'une zone à la recherche de vulnérabilités réseaux tel un véritable drone ISR, son opérateur intervenant uniquement lors du décollage et de l'atterrissage.

À mi-parcours, Perkins et Tassey présentèrent le WASP aux conférences Black Hat et Defcon à l'été 2010 afin de démontrer aux milieux cybersécuritaires à quel point les particuliers, les entreprises et les administrations sont vulnérables (même dans un lieu isolé) face à une technologie espionne à la fois artisanale et bon marché. En effet, le WASP n'a nécessité que 6500 dollars et deux années de développement. L'ère de la prolifération robotique commencera au-dessus de chez vous...

Le site Rabbit-Hole fournit les multiples détails du WASP et quelques précieuses indications Do It Yourself au technoïde sournois que vous êtes. Suggestion à 128 bits : comment combiner du hacking volant avec du trucage wi-fi ?

Forbes : Flying Drone Can Crack Wi-Fi Networks, Snoop On Cell Phones


mercredi 16 novembre 2011

Matinée Cybercriminalité, 22.11.2011

Une matinée 01 consacrée à la cybercriminalité est organisée mardi 22 novembre 2011 par 01.net et par l'école CESI/Exia. Cet évènement sera l’occasion de débattre avec de nombreux professionnels de la sécurité informatique du privé et du public des nouveaux risques et enjeux liés à la cybercriminalité et à l’hacktivisme d’aujourd’hui et de demain.

L'ami Nicolas Caproni (du blog Cyber-Securite.fr, voir blogroll à droite) participera également à cette matinée en tant qu’intervenant pendant la première table ronde placée sous le thème « Pirates ou Corsaires » qui s’intéressera plus particulièrement à l’hacktivisme et à ses impacts potentiels sur les entreprises. Il débattra de ces questions avec François Paget (CLUSIF) et Laurent Heslault (Symantec).

Quelques uns des autres thèmes qui seront abordés lors de cette matinée : les nouveaux visages de la cybercriminalité, la gestion globale des risques, l’e-réputation, le piratage d’IPBX, la lutte contre les fuites de données internes, les enjeux de la notification obligatoire des violations de données à caractère personnel, l'hacktivisme et révolutions arabes, etc.

Pour plus d’informations, consultez le programme. Les inscriptions sont encore ouvertes, donc si vous êtes intéressé(e)s, n’hésitez pas à participer à cette très prometteuse matinée.


Infographie : métrographie des vins français

Grâce à cette carte plutôt originale évoquant celle d'un réseau de transport urbain (tramway, métro, train), Steve De Long (Delonwine.com) et David Gissen (Metro Wine Map) permettent aux néophytes d'en savoir un peu plus sur la géographie des vins français.

Agrandir la carte


Ainsi, les épaisses lignes colorées et leurs différentes stations représentent respectivement les régions et les villes de culture/de production des vins, et, consécutivement, clarifient ces notions typiquement françaises « d'appellation d'origine » et de « vin délimité de qualité supérieure ». Par exemple, les appellations Saint-Julien, Saint-Emilion et Médoc désignent quelques vins de Bordeaux cultivés et produits dans la région Aquitaine.

Les fins connaisseurs émettront certainement maintes critiques pertinentes. Pourquoi ne pas s'en prendre à un délicieux Chablis plutôt qu'en demander un peu trop à une simple et petite carte ?

Bigthink.com : 533 - Next Stop Beaujolais: A Metro Map of French Wines


dimanche 13 novembre 2011

Les fantasmes de Microsoft

Des firmes telles que Google (Android), Apple (iPhone, iPad) et Samsung (Galaxy) ont l'art et la manière pour passer du concept à la réalité. Ce n'est guère le cas pour Microsoft qui, malgré la suprématie de son système d'exploitation Windows, dispose de nombreux atouts pour faire la loi dans la recherche en ligne, dans la « smartphonie », dans les interfaces tactiles et dans les applications collaboratives.




Dans ces superbes vidéos infomerciales, la firme de Redmond expose une vision technologique nettement plus accessible à ses concurrents et ne propose aucun « concept produit » réellement surprenant ou révolutionnaire... si ce n'est de la Surface Table dérivée ou du iPhone/Ipad augmenté. Encore un effort, Mr Steve Ballmer !


vendredi 11 novembre 2011

Les terres inconnues de Facebook

Sur cette carte Unfacebook Map réalisée par Flowing Data, on voit clairement que le taux de pénétration de Facebook demeure faible en Afrique (sauf Nigéria, Kenya et Afrique du sud), dans le Golfe Arabe, en Russie, en Chine et en Amérique latine (sauf Argentine et Chili).

La faible présence du fameux réseau social est due à des infrastructures internet déficitaires en Afrique, par la très solide implantation de concurrents locaux au Brésil (Orkut), en Chine (QQ, Tencent, RenRen, Kaixin001) et en Russie (Odnoklassniki, Vkontakte), par des barrières linguistiques (Japon, Corée du sud) et, dans certains cas, par une censure en ligne (Golfe arabe, Corée du nord, Birmanie, etc).


mercredi 9 novembre 2011

Vive la répression en ligne !

Les technologies de l'information et de la communication sont-elles peu ou prou vecteurs de liberté d'expression voire de démocratie ? Un taux élevé de diffusion/pénétration de l'Internet mobile et des médias sociaux suffit-il pour déclencher une inexorable volonté d'émancipation populaire ?



Selon l'analyste technopolitique Evgeny Morozov, les TIC et les médias sociaux sont aussi de redoutables outils de répression pour plusieurs régimes plus ou moins durs (Arabie Saoudite, Iran, Russie, Chine, Zimbabwé, etc) qui s'en servent d'abord pour flairer les effervescences souterraines des opinions, puis pour dénoncer, repérer et/ou traquer les esprits retors (partis d'opposition, dissidents, cyberactivistes).


lundi 7 novembre 2011

Comment l'Internet a changé le monde

Dans ces deux documentaires, Ola Ahlvarsson (Result.com), Elisabet Gretarsdottir (EvE Online), David Rowan (Wired), Carlota Perez (Université de Tallin), Vent Cerf (co-fondateur de l'Internet), Jeffrey Cole (Center for the Digital Future), Michael Dell (Dell), Jeffrey Sachs (Earth Institute) et maints intervenants expliquent comment l'Internet a radicalement transformé et transformera encore la communication, les moeurs, les usages quotidiens, les loisirs, le commerce, le travail et notre géoéconomie en une dizaine d'années.

Ne soyez guère trop exigeant et laissez vous porter par ces élégants exercices de rétrospective et de prospective réalisés par Ericsson...



vendredi 4 novembre 2011

Electrosphère au colloque Cyberstratégie - 29.11.2011, Paris

Le centre de recherche Saint-Cyr Coetquidan, CEIS, Alliance Géostratégique (AGS), la Revue Défense Nationale (RDN) et Défense & Sécurité Internationale (DSI) organisent le colloque « Cyberstratégie : un nouveau domaine de la pensée stratégique » qui se tiendra le mardi 29 novembre 2011 à l'Ecole Militaire - Amphithéâtre Desvallières.

Ce colloque se propose de réfléchir à la réalité et aux fondements possibles d’une pensée cyberstratégique. Il doit permettre d’alimenter la réflexion conceptuelle et doctrinale dans un domaine émergent qui présente des points communs mais aussi des dissemblances certaines avec d’autres domaines stratégiques qui se sont structurés progressivement au 20e siècle : stratégie aérienne, stratégie nucléaire.


A la table ronde No3 de ce colloque (voir le programme détaillé), mon intervention sera consacrée aux "Règles d'engagement, risques et réseaux". Plusieurs « griffes » de la pensée stratégique française, d'autres membres d'AGS et maints auteurs de blogs versant dans la chose « cyber » développeront également leurs points de vue. Ne ratez pas cet événement majeur sur le plan cyberstratégique !

Afin d'aiguiser votre appétit, n'oubliez point que je serais l'invité des Cafés Stratégiques du jeudi 10 novembre 2011 consacrée à l'ouvrage AGS « Stratégies dans le cyberespace », aux côtés d'Alix Desforges (Institut Français de Géopolitique) très calée en cybercriminalité.


mercredi 2 novembre 2011

Infographie : frontières palestiniennes

Augmenter le graphique


Cette chronographie de Good.is dévoile l'évolution (en peau de chagrin) des frontières palestiniennes depuis 1917. Qu'en sera-t-il lorsque la Palestine deviendra un état à part entière ?