samedi 30 juin 2012

Drake feat.Rihanna: Take Care

J'attendais impatiement la vidéo de ce tube bestialement efficace (certainement bombardé à outrance par les radios commerciales que je n'écoute pas) et je la découvre plusieurs mois après sa sortie.


Quand ces deux superstars s'y mettent, ça déménage véritablement. La preuve par le passé avec What's Name (Rihanna feat.Drake).

vendredi 29 juin 2012

Infographie: ces sournoises applications mobiles

Certaines apps non-officielles corrompent votre smartphone (système d'exploitation, mémoire, réseau, logiciels) afin d'accéder à votre carnet d'adresses et à votre journal d'appels, de vous géolocaliser, d'injecter de la publicité et de modifier vos paramètres de confidentialité/partage. Récemment, un clone d'Instagram agissait de la sorte dans les mobiles Android.



Il convient donc de télécharger les applications mobiles uniquement à partir des app stores officiels (iPhone App Store, Android Apps, Samsung Apps, Blackberry App Word, etc) et de rapidement désinstaller celle qui modifierait vos paramètres de confidentialité/partage sans votre autorisation.


jeudi 28 juin 2012

L'improbable printemps africain

Fascinés par l'impact des révoltes arabes, de nombreux observateurs de par le monde escomptèrent quelque effet domino en Afrique subsaharienne... qui, sauf surprise politique ou stratégique, ne semble guère prête pour des scénarios « à la place Tahrir ».


Pourtant, de nombreux pays d'Afrique noire réunissent toutes les conditions propices à des révolutions: misère endémique, disparités sociales, inflation galopante, fraudes électorales à gogo, autocraties à durée indéterminée, taux de chômage stratosphériques, corruption et racket à tous les étages, gestion délirante des fonds publics, infrastructures inexistantes ou vétustes, état de « non-droit », etc.

Peu après les chutes de Ben Ali (Tunisie), de Moubarak (Egypte) et de Kadhafi (Libye), des contestations populaires peu ou prou inspirées par le « printemps arabe » éclatèrent dans plusieurs pays d'Afrique occidentale, centrale et orientale (Soudan, Ouganda, Ethiopie, Sénégal, Rwanda, Burkina-Faso, Niger, Nigéria, Gabon, Congo-Kinshasa et compagnie) mais furent moins victimes d'une répression étatique que de leurs faiblesses intrinsèques et d'habiles manoeuvres gouvernementales.

mercredi 27 juin 2012

7 minutes de terreur: atterrir sur Mars

500 000 lignes de code, 1600 degrés, 6 configurations possibles, aucune marge d'erreur et 7 minutes d'angoisse pour les ingénieurs de l'espace... qui méritent amplement un pouce levé à une hauteur stratosphérique.


Ce spectaculaire documentaire nous explique comment la sonde Curiosity devra se poser – en plusieurs étapes (très) critiques - sur la planète rouge le 5 août 2012. J'apprécie particulièrement les ajustements de trajectoire effectués par le cône protecteur (grâce à ses propulseurs intégrés) lors de sa descente vers la surface martienne...

Blogito ergo sum


mardi 26 juin 2012

Top Twitter de l’Alliance Géostratégique

Une semaine après la publication par le Foreign Policy (FP) du Top 100 TwitteratiAGS publie son top 70 des comptes Twitter utiles ou pertinents pour enrichir/approfondir votre connaissance des questions stratégiques.


Régalez-vous: Afrique, Moyen-Orient, Asie, Europe, sécurité, cybersécurité, défense, aviation, histoire, géographie, terrorisme, renseignement, Etats-Unis, Royaume-Uni... en plus des comptes Twitter des membres d'AGS.


lundi 25 juin 2012

Ces merveilleux fous volants et leurs drones de machines

Le photographe professionnel ou amateur n'est plus tenu de louer les onéreux services d'un pilote et de son avion pour obtenir de jolies photos aériennes.


Pour peu qu'il dispose de 200 dollars et verse dans l'aéromaquettisme, dans le bricolage, et dans la programmation-développement, il peut concevoir son propre drone artisanal, photographier les zones de son choix et même « géotaguer » les lieux survolés sur Google Maps.

En effet, les drones Do It Yourself bénéficient à la fois de la baisse constante des coûts de la technologie et de la miniaturisation des composants électroniques. Aujourd'hui, le drone hacker WASP à 6500 dollars fait presque figure de dinosaure...

jeudi 21 juin 2012

Chez Ikea, confusion/désorientation = achat impulsif

Dans un magasin Ikea, votre champ de vision est inondé par un quasi désordre savamment pensé et travaillé afin que votre esprit et votre carte bancaire s'égarent dans des achats imprévus.


Dans un exposé aussi remarquable qu'accrocheur, le professeur d'architecture Alan Penn (University College London) nous fait découvrir le « le transfert de Gruen », principe selon lequel les consommateurs réagissent aux facteurs de confusion/désorientation intégrés à un environnement.


Au final, on comprend aisément pourquoi 60% des articles achetés dans un magazin de la fameuse chaîne scandinave n'étaient guère inscrits dans les listes de courses.

Les casinos soumettent leurs clients à ce transfert de Gruen depuis belle lurette grâce à leur aménagement véritablement « pousse-au-jeu ». Ainsi, l'absence de fenêtres et de lumière provenant de l'extérieur fait oublier le temps qui passe. Une fois à l'intérieur, les voies de sortie deviennent labyrinthiques, les portes de sortie échappent à votre perception immédiate, les tables de jeux et les éclairages artificiels inondent votre vision, le brouhaha feutré submerge votre ouïe... et vous n'avez plus qu'une ou deux envies: commander un Martini et tenter votre chance à la machine à sous ou à la roulette.

jeudi 14 juin 2012

La naïve Responsabilité de protéger (R2P)

Le principe de la Responsabilité de protéger (ou R2P en anglais) a été forgé par les Nations-Unies en 2005, quasi conformément à l'esprit du fameux « droit d'ingérence ».


Ainsi, c’est à chaque Etat qu’incombe « le devoir de protéger sa population contre les cas de génocides, crimes de guerre, nettoyages ethniques et crimes contre l’humanité; mais c’est à la communauté internationale, dans le cadre de l’ONU, que revient la responsabilité subsidiaire d’assurer la protection contre ces quatre crimes » (cf. Franceonu.org).

mercredi 13 juin 2012

Biologie synthétique et enjeux (vidéo)

Cette animation de 6 mn réalisée par Bridge8 pour le gouvernement australien explique le concept et les enjeux de la biologie synthétique avec clarté et simplicité.


Selon le wiki dédié, la biologie synthétique est un nouveau domaine visant à faire de la biologie une science de l'ingénieur. Il s'agit d'apprendre à synthétiser des systèmes complexes, inspirés par, ou basés sur le vivant, avec des fonctions n'existant pas dans la nature. Fondée sur des principes d'ingénierie, la biologie synthétique va permettre le design de "machines biologiques" de façon rationnelle et standardisée.

Nul doute que les écologistes et les créationnistes apprécieront moyennement cette nouvelle ingénierie...

Africanistan: menace sur l'islam noir

Ousman Blondin Diop: Menace sur « l'islam noir » (Le Monde)
Historiquement, l'islamisation de l'Afrique noire s'est construite sur la rencontre entre des sociétés aux traditions sociales et spirituelles indigènes avec des valeurs nouvelles, différentes et d'origine arabo-berbère, véhiculées par le commerce caravanier, mais qui parviendront à un syncrétisme religieux tout à fait original. […]


Ainsi, si l'islam a pu épouser les valeurs et pratiques antéislamiques des sociétés spirituelles traditionnelles des Africains, cela tient précisément à sa souplesse d'adaptation qui n'entraînait pas de rupture avec la coutume. […] Si l'islam s'est imposé sans mal, c'est parce qu'il apportait une plus-value au corps social endogène, par empilement et non par substitution.[...] Enfin, l'Afrique subsaharienne ne doit pas se laisser divertir de ses propres urgences de développement face aux défis contemporains, au moment où elle entre dans sa propre période d'invention de sa place dans le monde.

Jeune Afrique: Africanistan
Au Mali, où l'urgence consiste à endiguer la pauvreté, l'analphabétisme et la sécheresse, ces don Quichotte en djellaba ont choisi de commencer par la tournée des bars, avec pour divine mission la destruction des réserves d'alcool. […] Rien n'empêche désormais ces purificateurs de brûler les manuscrits de Tombouctou, qu'ils jugeraient « hérétiques ». Et pourquoi pas remplacer le bambara et le songhaï par l'arabe ? Pourquoi pas sortir de la tête des enfants les contes de griots et interdire les palabres sous prétexte qu'elles brouilleraient le message de la charia ? Entre-temps, les salafistes s'emploieraient à couvrir les Africaines de la tête au pied. Enfermez-moi donc toutes ces graines du diable qui s'obstinent à se faire de jolies nattes et à gambader comme des gazelles ! Brûlez-moi ces tissus en bogolan et ces boubous en basin. […]


Ainsi serait l'Afrique d'Aqmi et d'Ansar Eddine - dont le nom signifie « défenseurs de la religion », mais qui, en réalité, en sont les pires détracteurs. Plutôt que de se souvenir, comme le clame l'adage, que « Dieu est beau et aime la beauté », les djihadistes ne cessent de prôner l'esthétique de la laideur et la culture de la mort. Alors, le jour où l'Afrique sera l'Africanistan, on y perdra non seulement l'âme du continent mais la mémoire du monde.

dimanche 10 juin 2012

Vidéo: ravitaillement en vol F-18 Super Hornet/Rhino

Dans cette vidéo tournée depuis le cockpit, un F/A-18 Super Hornet est ravitaillé en vol par un F/A-18 Rhino équipé de cinq réservoirs externes.


Plus lourd et plus volumineux (de 20%) que le Hornet, le Rhino - probablement armé de missiles Sidewinder dans cette vidéo - fait également office d'avion ravitailleur "mini" lors de missions aéroportées. 
 

mercredi 6 juin 2012

Les périls du BYOD chez IBM

Depuis 2010, près de 80 000 employés (sur 400 000) accèdent aux réseaux internes de Big Blue via leurs smartphones/tablettes personnels.


D'où une politique de sécurité dédiée au Bring Your Own Device répartie sur quatre volets :
  1. Une liste noire d'apps est régulièrement mise à jour. Ainsi, des applications grand public telles que Dropox et iCloud sont bannies.
  2. Les mémoires des smartphones/tablettes peuvent être effacées à distance et à tout moment par IBM en cas de perte ou de vol.
  3. Les privilèges sont personnalisés en fonction des niveaux de responsabilités et des technologies utilisées. Certains employés équipés de X smartphone ne peuvent accéder qu'aux agendas et aux carnets d'adresses, d'autres équipés de Y tablette peuvent accéder jusqu'aux applications internes et aux fichiers confidentiels.
  4. Des applications de cryptage sont intégrées dans les smartphones/tablettes des employés hautement privilégiés.
Afin d'offrir un degré plus élevé d'autonomie à ses employés dans un proche avenir, la firme centenaire espère pouvoir désactiver uniquement les fonctions à risques d'une application mobile plutôt que bannir complètement celle-ci.


mardi 5 juin 2012

Cafés stratégiques No 17: l'industrie européenne de défense

La dernière édition des Cafés stratégiques saison 2011-2012 se tiendra exceptionnellement un mercredi (13 juin 2012). 




Nous aurons le plaisir de recevoir Stéphane Fort, directeur de la communication chez Dassault-Aviation et ex-journaliste à France Inter afin d'analyser les multiples enjeux de l'industrie européenne de défense. 

Mon best of AGS du 28.05 au 03.06.2012

Alliance Géostratégique :

Abou Djaffar : « Des pensées qui glacent la raison »... En plus clair, l'affaire Merah est derrière nous mais la France est toujours et encore un peu plus exposée au risque terroriste.





samedi 2 juin 2012

Le choc des galaxies: Voie Lactée vs. Andromède

Lancée à 450 000 km/h, la galaxie d'Andromède entrera en collision avec notre belle Voie Lactée dans environ 4 milliards d'années. Leur impact produira une nouvelle et immense galaxie elliptique deux milliards d'années plus tard.


Leurs nombreuses étoiles demeureront séparées de plusieurs années-lumières et auront peu de chances de téléscoper. Toutefois, notre système solaire sera un tantinet plus éloigné de la banlieue galactique.


Inutile donc de déplacer la poussette de bébé ou de garer votre voiture de sport ailleurs. De plus, vous aurez l'énorme chance d'assister (dans 3 à 6 milliards d'années) à la formation d'un ciel puissamment illuminé d'abord par Andromède, puis par sa flamboyante fusion avec la Voie Lactée. Pensez à m'envoyer quelques clichés célestes via votre Hypernet à remonter le temps...


Obama+Bush = Stuxnet+Flame ?

Selon le New York Times, Barack Obama serait le commanditaire de plusieurs opérations de « cybotage » du programme nucléaire iranien. Dans le sillage de George W.Bush – qui fut le premier à mettre en oeuvre une opération  « anti-Iranium »  nommée Olympic Games en 2006, il accéléra le pas peu après la découverte du ver Stuxnet par les milieux cybersécuritaires en 2010.


Après l'investiture du 44ème président, la NSA et les services secrets israéliens testèrent un ver très complexe surnommé the bug dans des répliques de centrifugeuses iraniennes. Aux yeux du renseignement américain, la propagation aussi sauvage qu'imprévue de Stuxnet serait due à une erreur de programmation des Israéliens qui « sont allés trop loin », selon le vice-président américain Joe Biden.

Pour la Maison Blanche, le cybotage serait une solution (parmi tant d'autres ?) permettant de retarder autant que possible la marche de l'Iranium. 

New York Times : Obama Order Sped Up Wave of Cyberattacks Against Iran... à lire avec un esprit critique.

vendredi 1 juin 2012

Vidéo: Autour du malware Flame

Sur la chaîne PBS, Dave Schakleford (Institute for Applied Network Security) et Catherine Lotrionte (université de Georgetown) s'accordent largement sur un point : le malware Flame n'est ni une cyberarme ni un outil de cyberguerre mais un kit très abouti de cyberespionnage... qui, entre visées infomerciales et guerre psychologique, constitue aussi une véritable aubaine pour la communication stratégique des uns et des autres..



Si vous n'êtes point allergiques au jargon cybersécuritaire, faites un tour sur eConflicts, Securelist, Atlantico (Eric Filliol), InformationweekThe RegisterDarkreading et CrySys. Francophones pur jus s'abstenir...