mercredi 18 décembre 2013

Best of Electrosphère 2013... et Joyeuses Fêtes !

Chers lecteurs, sans vos clics et vos pointages tactiles, ce blog ne serait qu'un astre perdu dans l'immense constellation du Web social. 



En attendant le Père Noël et le réveillon, savourez donc les articles de mon cru les plus lus sur Electrosphère et sur AllianceGeostrategique.org (de janvier à décembre 2013) :

(armement, impression 3D, innovation, disruption)

(cybersécurité, virus, malwares)

(prospective, espace, transport)

(lunettes Google, innovation, vie privée, cybersurveillance)

(journalisme, technologie, emploi, disruption)

(droit de la guerre, OTAN, cyberguerre, hacking)

(affaire Snowden, NSA, cybersurveillance, renseignement)

(mobile, télécoms, Big Data, cybermarketing, vie privée)

(robotique, innovation, droit, emploi, disruption)

(drone, armement, aviation, guerre, éthique)

(prospective, politique, économie, Web social, partage)

(criminalité, logiciel, cybersurveillance, Big Data)

(armement, impression 3D, innovation, disruption)

(renseignement, cybersurveillance, télécoms)

(informatique, emploi, Big Data, ressources humaines)

Je souhaite un Joyeux Noël et une (plus) Heureuse Année 2014 à vous-même et à vos proches.


Charles Bwele

lundi 16 décembre 2013

Electrosphère dans Sécurité Globale 23/24 : “Cyber : la guerre a commencé”

Sécurité Globale (Editions Eska) est la revue de référence française consacrée aux questions de sécurité intérieure et internationale. Elle offre une plate-forme de recherche, de débats et d’échanges sur des thématiques comme le terrorisme, la criminalité, les crises sanitaires, les catastrophes naturelles et industrielles, les risques technologiques et environnementaux.



Dans le numéro 23/24 (printemps/été 2013) titré "Cyber : la guerre a commencé", quelques figures françaises de la cybersécurité et de la cyberdéfense livrent des éclairages approfondis sur des enjeux comme le cyber et l'espace, la régulation de l'internet, la course aux cyberarmements, les politiques de cybersécurité de la Chine et d'Israël, etc

Votre serviteur article analyse les risques liés au cyberespionnage industriel et donc à la sécurité économique d'une nation, et livre plusieurs pistes de réflexion en matières de prévention et de contre-mesures. Mes alliés AGS Yannick Harrel et Olivier Kempf ont également apporté leurs mains à la pâte. 

Contributeurs : Contre-Amiral Arnaud Coustillière, Jarno Limnell (McAfee), Frédérick Douzet (Institut Français de Géopolitique), Daniel Ventre (Centre National de Recherche Scientifique), Yannick Harrel (AllianceGeostrategique.org), Ardavan Amir-Aslani (Ecole de Guerre Economique), Olivier Danino (Institut Français d'Analyse Stratégique), Olivier Kempf (AllianceGeostrategique.org), Nicolas Mazzuchi (Institut des Relations Internationales et Stratégiques), Charles Bwele (AllianceGeostrategique.org), Jean-Pierre Passemard (Gendarmerie Nationale), Cécile Doutriaux (Conservatoire National des Arts & Métiers), Général Vincent Desportes, Patrick Saint-Sever (Paribas Europe).

samedi 14 décembre 2013

Soweto Gospel Choir & Woolworths : Asibonanga - Madiba Tribute

La chaîne Woolworths de grande distribution et le Soweto Gospel Choir ont offert un vibrant hommage à Nelson Mandela. Habillés en salariés d'un supermarché à Johannesburg, ils ont surpris les clients... et obtenu un immense succès viral.


Selon une amie (qui m'a transmise cette vidéo), "oui, il y a un sponsor. Oui, c'est une occasion de faire de la pub... Mais c'est beau, ça m'a fait pleurer d'émotion. La voix humaine, le chant ensemble, c'est magnifique." 

mercredi 11 décembre 2013

Quand le Big Data recrute les programmeurs-développeurs

Destinée aux grandes entreprises et aux startups, la plate-forme logicielle Gild Source sélectionne les meilleurs développeurs grâce à une analyse algorithmique de leurs profils et  à une évaluation de leurs travaux en ligne.


Fondée en 2011 à San Francisco par Sheeroy Desai, la firme Gild a conçu la plate-forme Gild Source (accessible par abonnement pour 700 $/mois) afin que les entreprises élargissent la traditionnelle recherche de profils en « progdev » sur Internet à la vérification et à l'évaluation de leurs travaux (HTML, CSS, Javascript, PHP/MySQL, Java, XML, Shell, apps Android/iOS/Windows, etc) et de leurs contributions à des projets open source.


lundi 9 décembre 2013

Les Cafés Stratégiques : Guerre et Environnement

Pour leur 30ème édition, les Cafés Stratégiques invitent Jean-Michel Valantin, docteur en études stratégiques et sociologie de la défense et chercheur au Centre Interdisciplinaire de Recherches sur la Paix et d'Etudes Stratégiques (CIRPES).


Venez nombreux et curieux le jeudi 12 décembre à 19h au Café le Concorde (consommation obligatoire) et profitez-en pour discuter avec quelques membres d'AGS. Nous existons, nous vivons, nous respirons votre air...

vendredi 6 décembre 2013

Aurais-je été Nelson Mandela ?

Vous êtes nés et vivez quotidiennement dans l'injustice sociale et la brutalité à tout crin à cause de votre couleur de peau... et pour rien d'autre. Tout cela va quasiment de soi à vos yeux car il n'en a point été autrement de votre vivant.

Nelson Mandela : 1918-2013

Plusieurs de vos proches disparaissent régulièrement ou définitivement après une garde à vue ou une rafle policière dans votre quartier. Vous n'avez pas le droit de prendre un taxi ou l'avion, de marcher dans les centre-villes. Tout le monde a vu cet enfant fauché par une voiture et son conducteur prendre ostensiblement la fuite. Mais quel commissariat enregistrera la plainte de ses parents ? 

Lassé, frustré et en colère, vous passez à la résistance politique. Un matin, la police vous envoie en prison sur une île et vous cassez du caillou pendant près de trois décennies en compagnie de vos amis d'infortune. Beaucoup d'entre eux ne survivront pas à cette aventure carcérale.

Pression et embargo internationaux aidant, vous êtes finalement libéré trente ans plus tard. Vous êtes un vieillard, votre épouse vous est devenue étrangère, vos enfants que vous connaissez à peine sont déjà des pères et des mères de famille. De temps à autre, vous demandez des nouvelles de X parent ou de Y ami et ne recevez pour réponse première qu'un long silence. Certains survivants portent des marques de brutalité ou de torture.

Vous êtes élu président de votre pays. Vos adversaires et vos amis politiques s'attendent à un discours vengeur et à une réparation revancharde. Idem pour une écrasante majorité de la population, toutes tendances/races confondues. Mais vous en décidez tout autrement...


Comment ne pas pardonner les nombreuses erreurs que vous avez commises durant votre présidence ? N'avez-vous pas déjà accompli tant d'exploits en si peu de temps ? Aurais-je eu le courage, la sérénité, la perspicacité, la magnanimité et le sens de l'histoire dont avez fait preuve si j'avais été à votre place ? 

jeudi 5 décembre 2013

Renseignement, cybersurveillance et supériorité SIGINT

Selon le journal néerlandais NRC Handelsblad, la NSA aurait mené une vaste campagne de cybersurveillance/cyberespionnage via plus de 50 000 points d'accès à des opérateurs télécoms, des FAI et banques dans le monde, et ce, depuis 1998.



Communément appelé Computer Network Exploitation (CNE), cette campagne consiste à injecter des malwares/spywares aussi coriaces que sophistiqués (sleeper cells ou cellules endormies) dans les réseaux ciblés, et qui peuvent être activés et contrôlés à distance en quelques clics.


Pendant l'été 2013, l'opérateur télécoms belge Belgacom avait annoncé avoir été victime d'une intrusion particulièrement raffinée qui ciblait sa plate-forme de services voix & données entre l'opérateur helvétique Swisscom et celui sud-africain MTN (occupant de nombreuses pôles positions en Afrique et au Moyen-Orient) et l'avait forcé à nettoyer tous ses systèmes.

vendredi 29 novembre 2013

Principe et techniques de Bitcoin (vidéo)

Bon nombre de néophytes et de geek ont du mal à cerner précisément le pourquoi du comment de Bitcoin.


Cette vidéo (22 mn) a l'immense mérite d'expliquer le fonctionnement de cette monnaie virtuelle distribuée (ou distributive ?) avec détails et clarté. Francophones pur jus s'abstenir.

mardi 26 novembre 2013

Les policiers sont des prédateurs psychologiques

J'ai récemment terminé la lecture de Arrest-Proof Yourself, ouvrage rédigé par Dale Carson, ancien policier et avocat à Jacksonville (Floride) qui décrit comment les officiers de police d'Amérique et d'ailleurs profilent et harcèlent certains types d'individus plus que d'autres afin d'accumuler les arrestations.


Dès leurs débuts de carrière, les policiers font preuve de zèle à cause de la compétition faisant rage au sein ET entre des départements / commissariats d'autant plus tenus de faire « du chiffre » lorsque les budgets publics fondent comme une peau de chagrin. Dès lors, les forces de l'ordre ont moins vocation à sécuriser les rues qu'à crever des plafonds statistiques. Il en est ainsi aux Etats-Unis et, à divers degrés, dans maints états d'Europe, d'Amérique latine, d'Afrique, du Moyen-Orient et d'Asie. Le Canada, les pays scandinaves, la Nouvelle-Zélande et le Japon – pour ne citer qu'eux – figurent parmi les exceptions.

Infographie : Les langues faciles / difficiles à apprendre

Le degré de difficulté d'une langue dépend de sa proximité avec votre langue maternelle, de sa complexité (tonale, syntaxique, etc), du temps et des ressources d'apprentissage disponibles et de votre motivation.



Pour un francophone, l'espagnol l'italien et le portugais relèvent quasiment d'un jeu d'enfant. Les choses se compliquent quant il s'agit de l'hindi, du russe, de l'hébreu ou du finnois. Les plus déterminés essayeront le japonais ou l'arabe...

jeudi 21 novembre 2013

Jason Healey : Leçons de cyberguerre (1986-2012)

Directeur du Cyber Statecraft Initiative à l'Atlantic Council, vétéran de l'US Air Force et ancien officier SIGNINT - interviewé ici par DefenseNews TV, Jason Healey estime que la donne stratégique globale dans le cyber demeure plutôt constante au regard des formidables évolutions technologiques.


Il craint toutefois que les Etats-Unis, fascinés ou leurrés par la fulgurance opérationnelle / tactique des opérations cyber, définissent des règles d'engagement trop élargies au détriment d'un temps (cyber)stratégique plus long. Enfin, il considère que la retenue dont font preuve les états en matières de cyberguerre et de "cybotage" constitue déjà une forme de dissuasion mutuellement consentie. Francophones pur jus s'abstenir.  

mardi 19 novembre 2013

Cloud, Web social et lieux de travail

À l'ère des smartphones, des tablettes, des réseaux sociaux et du cloud, les notions de bonheur, de productivité et les lieux de travail nécessitent une réinvention complète.


Dans cette charmante vidéo typiquement RSA Animate, Dave Coplin - Chief Envisioning Officer chez Microsoft - estime que l'environnement professionnel devrait pleinement embrasser une culture du travail véritablement ouverte, collaborative et flexible. Francophones pur jus s'abstenir. 

samedi 16 novembre 2013

Infographie : l'odyssée de la dance music

Tout a commencé en Afrique depuis belle lurette. Puis ce furent la Jamaïque et l'Amérique au 19ème siècle. La mutation en blues et jazz dans les années 1900-1920s (états du sud, Nouvelle-Orléans). Le groove dans les années 1960-1970 (soul, funk, disco). Les platines DJ du hip-hop, de la house et de l'électro dans les années 1980-1990 (Chicago, New York). Le déferlement en Europe avec la synthpop, le breakbeat, la trance, la jungle...


Il suffit ! Vous feriez mieux d'admirer et de prendre en main cette animation de Thomson.co.uk afin de mieux saisir l'évolution historique et géographique de la dance music.


mercredi 13 novembre 2013

Les Cafés Stratégiques AGS : De Boko Haram à AQMI – le chaînon manquant

Pour leur 29ème édition, les Cafés Stratégiques AGS [Souvent copiés, jamais collés] invitent Marc-Antoine Pérouse de Montclos, professeur à l'Institut Français de Géopolitique qui fera le lien entre Boko Haram au Nigéria et Al-Qaïda Maghreb Islamique au Mali et dans le Sahel.



Venez nombreux et curieux au Café le Concorde le jeudi 21 novembre 2013 à 19h (consommation obligatoire) et profitez-en pour échanger brièvement avec quelques membres d'AGS. Nous existons, nous vivons et respirons votre air...

lundi 11 novembre 2013

Ce pistolet 3D imprimé tire 50 coups sans férir

Spécialisée dans l'impression 3D, la start-up texanne Solid Concepts a conçu le très classique pistolet M1911 qui tire une cinquantaine de coups avec précision.


La conception plastique des précédentes armes 3D imprimées ne leur permettait guère d'absorber et de résister à la combustion brutale de la poudre et des gaz à haute pression (qui poussent le projectile dans le canon) au moment du tir. Ce handicap limitait drastiquement leur utilisation à un coup de feu pour l'étrange Liberator, et à une dizaine pour le Grizzly. Solid Concepts a apparemment résolu ce problème en recourant au frittage sélectif par laser ou Direct Metal Laser Sintering (DMLS). Selon Wikipédia, il s'agit d'une technique de prototypage rapide sans phase liquide utilisée (dans l'aérospatiale, l'électronique et l'automobile) pour créer des objets 3D strate par strate à partir de poudres qui sont frittées ou fusionnées grâce à l'énergie d'un laser de forte puissance, comme un laser CO2.


mardi 5 novembre 2013

Mythes, drones et réalités

Membre d'Alliancegeostrategique.org et enseignant-chercheur au Centre de Recherche des Écoles de Saint-Cyr Coëtquidan, Stéphane Taillat a rédigé le Focus Stratégique No 47 consacré aux « Drones-tueurs et éliminations ciblées. Les Etats-Unis contre Al-Qaïda et ses affiliés », disponible gratuitement sur le site de l'Institut Français des Relations Internationales.


Résumé. Les drones armés, parce qu’ils permettent de réaliser des éliminations ciblées, jouent désormais un rôle central au service du contre-terrorisme américain. Cette pratique, d’abord initiée durant la présidence de George W. Bush, s’est particulièrement développée sous Barack Obama. L’utilisation, de plus en plus récurrente, de drones-tueurs dans la lutte contre les leaders d’Al-Qaïda et ses affiliés reflète en partie un processus d’adaptation aux différentes contraintes locales rencontrées au Yémen, au Pakistan et en Somalie. Cependant, comprendre l’émergence de cette tactique requiert surtout d’étudier les jeux bureaucratiques américains et de replacer l’essor des drones-tueurs et des éliminations ciblées dans son contexte politique, diplomatique et stratégique.

Fort d'une argumentation claire et cohérente, Taillat explique d'abord comment et pourquoi le recours aux drones par l'administration Bush a résulté d'une nécessité de contourner des contraintes essentiellement bureaucratiques (rivalités et répartition des tâches entre la CIA et le Joint Special Operations Command), diplomatiques (coopérations et tensions avec le Pakistan et le Yémen) et techniques (le drone comme plate-forme d'observation permanente et outil d'élimination ciblée plus viable que l'avion de chasse).


mercredi 16 octobre 2013

Les gangs urbains face au Big Data

Le citoyen ordinaire tisse des liens en fonction de son lieu de résidence, de ses connaissances, de ses centres d'intérêts, de ses activités professionnelles, de son statut social, de ses amitiés sur les réseaux sociaux et de maints autres facteurs. Ce schéma s'applique également aux gangs en fonction de critères comme les zones et types d'activités (contrebande, trafic de drogue, prostitution, cambriolage), les origines ethniques, les dates et les lieux des arrestations, le nombre de gardes à vue, les casiers judiciaires, les armes utilisées, etc.


Inspirés par une application dédiée au renseignement de source ouverte (open source intelligence ou OSINT) et utilisée par l'US Army en Afghanistan, cinq analystes de l'Académie militaire de West Point ont conçu le logiciel ORCA (Organizational, Relationship, and Contact Analyzer) qui établit une fine corrélation des multiples données relatives aux membres d'un ou de plusieurs gangs, et ce, grâce à une combinaison de procédés issus du marketing viral, de la prospection de données (data mining), de l'informatique décisionnelle (business intelligence), de la méta-analyse (meta-analysis) et de l'infovisualisation.


mardi 15 octobre 2013

Doctor P & Adam F ft.Method Man - The Pit (vidéo)

Vétérans de la scène drum n'bass et dubstep, les DJs Doctor P et Adam F sont accompagnés dans le percutant titre The Pit par Method Man, légendaire figure du hip-hop Wu-Tang.


Mettant en scène un conflit entre zombies et cyborgs dans une ambiance cyberpunk, le surpuissant clip d'animation mènera les fans d'infographie en général et ceux de mangas en particulier vers un orgasme dévastateur. Bref, l'ensemble « déchire sa mère »...

jeudi 10 octobre 2013

Interview d'Eric Filiol, expert.fr en cybersécurité (vidéo)

Lors de Hack in Paris 2013, Thinkerview a interviewé Éric Filiol, expert français en cryptologie et virologie, lieutenant-colonel de l'Armée de Terre...


Qui parle de PRISM, de Facebook, de l'infosécurité des entreprises, des rapports de l'Etat avec la technologie, du lobbying de Microsoft, des whistleblowers, de la cybersurveillance des masses et de l'exception culturelle durant 22 minutes enrichissantes.

mardi 8 octobre 2013

Cafés Stratégiques : Requiem pour l'arme chimique

Pour leur 28ème édition, les Cafés Stratégiques invitent Olivier Lepick, chercheur associé à la Fondation pour la Recherche Stratégique (FRS) et spécialiste des armes chimiques et biologiques.  


Venez nombreux et curieux au Café le Concorde le mercredi 9 octobre 2013 à 19h (consommation obligatoire) et profitez-en pour rencontrer quelques membres d'AGS. Nous existons, nous vivons et respirons votre air...

mercredi 25 septembre 2013

Éclairages : Kenya, Shebab et jihad

Sonia Le Gouriellec, Libération - Affaiblis en Somalie, les shebab ont porté la terreur au Kenya : « Les shebab ont perdu le contrôle de Mogadiscio, la capitale de la Somalie, en 2011, ainsi que celui de plusieurs villes importantes du sud du pays face aux troupes de la force africaine (Amisom) et des forces armées kényanes. Par ailleurs, ils sont victimes d'incessantes querelles internes. Leur affaiblissement est réel. Alors que le jihad local s'essouffle, ils ont sans doute trouvé un autre moyen d'action en portant la terreur dans un pays voisin. Mais soyons prudents: ce n'est pas la première fois qu'on les dit durablement affaiblis et qu'ils redressent la tête. [...] On peut être inquiet pour la communauté somalie au Kenya, de confession musulmane dans un pays majoritairement chrétien. Elle a toujours été mal intégrée. Les Somalis sont traditionnellement mal vus au Kenya. Beaucoup les surnomment «les Bandits», c’est dire... L'opération terroriste va sans nul doute alimenter des tensions intercommunautaires. »


Alexander Meleagrou-Hitchen, Foreign Affairs - Jihad Comes to Kenya : « Kenya, which is dominated by a large Christian majority, has a history of religious tolerance, and its Muslim population is no exception. [...] But tensions between the Christian majority and the Muslim minority are building. There are many reasons for this, but they include the growth of confrontational Salafi groups and the economic and political marginalization of Muslims. Those problems have been exacerbated by attacks on churches that are specifically designed to provoke communal anxiety.[...] Not all of those who left Somalia to return home have rejected al Shabaab. In fact, many fighters are being pushed out of Somalia into Kenya as al-Shabaab loses control of its territories there to AMISOM. They are bringing with them their guns, grenades, and ideas. In July 2012, Kenyan police issued a number of warnings about individuals who they believe have returned to Kenya under instructions from Ali to carry out attacks on civilian and military targets. It is likely, therefore, that in the coming months Kenyans will suffer more homegrown violence. »


lundi 23 septembre 2013

Quand la Suisse avait peur de l'Europe en crise

La Suisse avait mené des manoeuvres militaires afin de se préparer aux instabilités sociales et aux afflux de réfugiés consécutifs à la crise économique en Europe.


Entrepris du 6 au 21 septembre 2012 avec 2000 militaires, l'exercice Stabilo Due « sur un scénario supposant l'instabilité d'une partie de l'Europe spécialement délimitée géographiquement pour l'occasion. La Suisse connaît également des troubles, des attentats et des actes de violence », écrivit sur son site le Département fédéral de la défense. Aux yeux de Berne, les polices et armées européennes - subissant de drastiques coupes budgétaires - seraient très probablement débordées par des chaos sociaux d'ampleur.


Au-delà des hyperboles médiatiques (a fortiori celle de BFM TV qui évoque carrément les années 1930 !) et d'un isolationnisme typiquement helvétique, le webzine LaLiberte.ch avait estimé que Stabilo Due - qui connut un énorme succès viral sur Internet et dans les chaînes TV - n'était qu'une spectaculaire opération marketing de l'armée suisse visant à justifier la création de quatre bataillons de 1600 policiers militaires auprès des instances politiques.

En savoir plus :

mercredi 18 septembre 2013

Un pilote de Rafale au-dessus du Mali

Briefing, préparatifs, décollage, ravitaillements en vol, frappes aériennes... Dans un élégant récit – militairement correct, le blog The Flying Men (géré par un adolescent passionné d'aéronautique militaire) a relaté la mission d'une patrouille de Rafale en route vers le Mali pendant l'opération Serval.


« 05h30 : Départ aux avions après avoir signé notre ordre de vol et enfilé nos combinaisons étanches. [...] Un dernier mot d’encouragement du commandant de base et l’escadron rassemblé nous accompagne vers la ligne de Rafale disposés devant l’unité. Le tour avion est plus long qu’à l’accoutumée. La vérification de nos 24 bombes prend en effet un certain temps. Les actions vitales, cette musique apprise par coeur et maintes fois répétée au cours de l’installation cabine a quelque chose de rassurant. Seule entorse à cette "partition" : je ressens le besoin de serrer la main de mon pistard avant de refermer la verrière et me retrouver isolé du monde extérieur. […] “Rasoir Alpha 4, airborne”. Il est 7h17. À peine plus de 36 heures après le premier coup de fil du CNOA, nous sommes en route vers le Mali. Belle démonstration de réactivité. Nous montons en "trail (2)" vers notre altitude de transit. Il fait encore nuit noire. À peine la couche de nuage traversée, nous apercevons les premières lueurs de l’aube. L’interception de notre premier ravitailleur est réalisée sans encombre au large d’Istres. Nous nous positionnons de part et d’autre et entamons notre périple vers le Sud. Les côtes espagnoles défilent à l’Ouest, puis le Maroc et la Mauritanie. Nous obliquons vers l’Est. »


jeudi 12 septembre 2013

Le conteneur, vecteur oublié de la mondialisation

« Pendant la seconde guerre mondiale, on avait bien transporté des camions par bateau : pourquoi donc ne pas transporter les camions par voie maritime, autant que possible, et ainsi casser les prix? Mais cette idée posait un problème : charger un camion entier dans un bateau occupait de la place inutile. MacLean avait donc eu l'idée de charger uniquement les remorques des camions avec une grue. […] Mais il devait vite constater que cette technique de transport - de grands conteneurs métalliques qui pouvaient être chargés sur un bateau, placés sur la remorque d'un camion ou sur un wagon de train, générait des économies énormes. Le chargement d'une tonne de marchandises lors de ce premier trajetcoûtait 0,16 dollars la tonne, contre 5,83 dollars en appliquant les techniques habituelles.


[…] Certains estiment que les coûts de transport ont été abaissés de 97% depuis l'invention du conteneur. Le coût du transport des marchandises, qui pouvait représenter jusqu'au tiers ou la moitié de leur coût total, est désormais de quelques pourcents. Les effectifs dans les ports, sur les navires de transport, ont fondu […] Certains ports ont périclité extrêmement rapidement, en particulier les ports traditionnels,tandis que d'autres se développaient tout aussi vite.

[…] L'invention du conteneur a été bien plus importante pour la mondialisation que tous les "rounds" de l'organisation mondiale du commerce. Le container a augmenté le commerce entre les pays de 790% sur 20 ans; par comparaison, les accords de libre-échange l'augmentent de 45%, l'appartenance à l'OMC de 285%, sur une période de 20 ans, selon une récente étude. […] Sans le système de transport par conteneur, la production en juste à temps, qui exige de connaître avec précision les délais de livraison des pièces, n'aurait pas été possible. Les chaînes de valeur globales, dans lesquelles les produits sont fabriqués à partir de pièces en provenance de toute la planète, non plus. »


mardi 10 septembre 2013

Les vacances sont finies. Vive la rentrée !


Après deux mois de pause estivale, Electrosphère reprend une activité normale. #technologie #securité #cybersécurité #défense #géopolitique #prospective seront évidemment au menu...

vendredi 19 juillet 2013

Blog en vacances

Electrosphère fait une pause estivale, son auteur prend quelques vacances – délaissant son matériel informatique at home - et sera de retour sur le Web en mi-septembre. 


Un grand merci à mes nombreux lecteurs sans lesquels ce blog ne serait pas grand-chose. PS : Pensez également à éviter Internet pendant quelques semaines...

mercredi 17 juillet 2013

Un hommage d'acier à Nelson Mandela

Ces 50 colonnes d'acier de 6,5 à 9 mètres de haut ont été déployées à Howick – dans l'arrière-pays à environ 45 mn de voiture de Durban – par l'artiste sud-africain Marco Cianfanelli.


Évoquant les barreaux d'une prison, ce monument a été érigé pour le 50ème anniversaire de la capture de Nelson Mandela par la police de l'apartheid en 1962. Just wonderful !



mardi 16 juillet 2013

Pour étouffer par avance toute révolte...

« Pour étouffer par avance toute révolte, il ne faut pas s’y prendre de manière violente. Les méthodes du genre de celles d’Hitler sont dépassées. Il suffit de créer un conditionnement collectif si puissant que l’idée même de révolte ne viendra même plus à l’esprit des hommes. L’idéal serait de formater les individus dès la naissance en limitant leurs aptitudes biologiques innées.


Ensuite, on poursuivrait le conditionnement en réduisant de manière drastique l’éducation, pour la ramener à une forme d’insertion professionnelle. Un individu inculte n’a qu’un horizon de pensée limité et plus sa pensée est bornée à des préoccupations médiocres, moins il peut se révolter. Il faut faire en sorte que l’accès au savoir devienne de plus en plus difficile et élitiste. Que le fossé se creuse entre le peuple et la science, que l’information destinée au grand public soit anesthésiée de tout contenu à caractère subversif. Surtout pas de philosophie. Là encore, il faut user de persuasion et non de violence directe : on diffusera massivement, via la télévision, des divertissements flattant toujours l’émotionnel ou l’instinctif. On occupera les esprits avec ce qui est futile et ludique. Il est bon, dans un bavardage et une musique incessante, d’empêcher l’esprit de penser.


lundi 15 juillet 2013

Map² , la carte en papier qui zoome (vidéo)

Plutôt encombrante et manquant d'interactivité, la carte en papier a accusé le coup face au GPS et à Google Maps. Designer et consultante en expérience utilisateur, Anne Stauche voit les choses autrement.


En s'inspirant des récentes technologies de géolocalisation et de cartographie, elle a conçu Map² afin de restituer ses lettres de noblesse à la bonne vieille carte qui trahissait les touristes que nous étions.


Grâce aux bons et loyaux services de Kickstarter, elle a pu réaliser des cartes de Londres et de Berlin mais n'est pas encore parvenue à obtenir les fonds nécessaires pour New York. Mon petit doigt me dit qu'elle ferait mouche en proposant des cartes de Paris, de Madrid, de Barcelone, d'Amsterdam, de Prague, de Montréal ou de Vancouver...

vendredi 12 juillet 2013

Le socialisme viral des Millenials

La loi de Moore et le cloud ont-ils tué le consumérisme ?

De nombreux indices démontrent que les Millenials, nés dans les années 1980-1990 et élevés avec la téléphonie mobile et l'Internet, soient moins portés (1) que leurs aînés sur l'achat compulsif et l'accumulation obsessionnelle d'objets.


Une ou deux décennies plus tôt, les produits culturels et les souvenirs personnels décoraient ou encombraient les murs et les meubles : tours pivotantes de CD/DVD, étagères débordantes de livres, albums photo à couverture cuir. Aujourd'hui, tous ces objets ont été dématérialisés (MP3, MP4, JPG, PDF, e-book), externalisés vers des plate-formes cloud et accessibles sur ordinateurs, smartphones et tablettes, notamment grâce aux multiples apps.


jeudi 11 juillet 2013

Le drone X-47B a décollé et atterri sur un porte-avions (vidéo)

Le mercredi 10 juillet 2013, le drone furtif X-47B (Northrop Grumman) a été catapulté du porte-avions George H.W.Bush puis a parfaitement apponté, marquant une date aussi historique pour l'aviation et l'aéronavale que celles du premier décollage (14 novembre 1910) à partir d'un navire et du premier appontage (19 janvier 1911) par Eugene Ely.


Auparavant, les démonstrateurs Salty Dog 501 et Salty Dog 502 de cet appareil avaient simulé plusieurs catapultages et appontages sur la terre ferme.


Si le fameux drone Predator est radiocommandé, le drone X-47B est supervisé par un opérateur humain qui lui ordonne simplement d'atterrir, de décoller, de prendre une direction précise et d'effectuer une tâche particulière, à l'instar d'un contrôleur aérien avec un avion de ligne ou d'un officier JTAC avec l'appui-feu aérien.

mardi 9 juillet 2013

La peur irrationnelle des drones intelligents

En décembre 2012, Human Rights Watch avait publié un rapport titré Losing Humanity : The Case Against Killer Robots dans lequel il prônait l'interdiction du développement, de la production et de l'usage « d'armes autonomes » (autonomous weapons) car « fondamentalement dépourvues des capacités humaines à effectuer des contrôles légaux et non-légaux concernant le meurtre de civils » et constituant de facto un risque accru pour les populations civiles en cas de conflit.



Selon le blogueur, journaliste et analyste de défense Joshua Foust (American Security Project) dans The False Fear of Autonomous Weapons, aucun pays n'a entrepris de développer ou d'utiliser des robots armés complètement autonomes à ce jour. Par ailleurs, le Pentagone avait émis une directive incitant les commandants et les opérateurs (de drones) à « exercer des niveaux adéquats d'appréciation humaine dans l'usage de force. »

Dès lors, la vision alarmiste de HRW est tout simplement à côté de la plaque. Selon Foust, la peur des robots armés est grandement imprégnée par la science-fiction hollywoodienne qui les dépeint comme un risque létal ou une menace existentielle pour l'humanité. Les aficionados de Terminator, de Matrix et de Battlestar Galactica en savent quelque chose...

vendredi 5 juillet 2013

Quand un cyborg lave la vaisselle... en ligne.

Fourmillant de programmeurs et d'ingénieurs passionnés par leurs merveilleuses machines, Willow Garage est le plus fameux incubateur californien de start-up spécialisées dans la robotique.



Malheureusement, sa joyeuse clique sci-tech déteste faire la vaisselle ou s'adonner à la corvée du lave-vaisselle et recruta un « plongeur » vivant en Inde. Cet employé d'un genre nouveau bénéficia d'une formation en ligne de maniement à distance du PR2, un robot made in Willow Garage (285 000 $) suffisamment habile et délicat pour dresser et débarasser une table et manipuler des assiettes et verres sans les casser.

Tout se passa ensuite pour le mieux dans le meilleur des mondes pendant plusieurs semaines et les « willowgaragistes » furent à peine étonnés par cette situation inédite : un robot laveur de vaisselle manoeuvré à distance par un salarié indien et se déplaçant quasi librement dans leurs locaux.


mercredi 3 juillet 2013

Votre empreinte mobile vaut de l'or

En veille ou en communication, votre Android/iPhone en mouvement constitue une formidable aubaine pour le Big Data et sera l'un des principaux facteurs de réinvention des modes de vie et de l'environnement urbain... au détriment de votre vie privée.


Ce n'est guère un hasard si l'opérateur américain Verizon Wireless et celui espagnol Telefonica ont crée respectivement Precision Market Insights et Telefonica Dynamic Insights, divisons internes exerçant à la fois dans la science des données (data science), l'infovisualisation et les études marketing; et chargées de prospecter (data mining) et méta-analyser (meta-analysis) les données des mobinautes à partir de leurs communications (appels, SMS, emails, Twitter, Facebook, Instagram, etc) et de leurs déplacements géographiques indiqués en temps réel par leurs mobiles constamment triangulés et géolocalisés. Nul doute que de nombreux opérateurs télécoms, fort d'accords de partage de données avec les infomédiaires et les réseaux sociaux (Google, Yahoo!, Microsoft, Apple, Facebook, Linkedin, etc), leur emboîteront le pas.


lundi 1 juillet 2013

Et le drone neurocommandé devint réalité (vidéo)

Au lieu d'un joystick ou d'un écran tactile, l'utilisateur contrôle ce quadricopter AR.Drone par la pensée... au plutôt grâce à une coiffe EEG (électroencéphalographique) qui analyse et transmet l'activité du cortex moteur à un logiciel interprétant le guidage des mouvements en commandes envoyées par Wi-fi à l'appareil.


Menée par des scientifiques de l'université du Minnesota sous la direction du Pr.Bin He et décrite en détail dans le Journal of Neural Engineering, cette expérimentation est une étape supplémentaire dans la R&D d'interfaces neuronales directes (brain-computer interfaces).


Les interfaces neuronales directes ne concernent pas seulement le contrôle de robots ou le jeu vidéo augmentée, bande de rêveurs ! Leurs applications s'étendent également à la neuro-prosthétique (pour les membres artificiels) et à la commande de chaises roulantes, notamment grâce à des coiffes EEG universelles peu intrusives (munies d'électrodes qui interagissent avec le cortex moteur via la surface du cuir chevelu sans le pénétrer) que l'utilisateur peut enfiler ou enlever aussi simplement qu'un casque de moto. À plus long terme, de nombreux ingénieurs et scientfiques entrevoient des « interfaces de neurocommande » destinées à des chirurgiens ou à des pilotes de drones.

Dans quelques décennies, des essaims de drones civils ou militaires seront télécommandés par une armada d'opérateurs parfaitement immobiles et assis dans une immense salle de contrôle... pendant que votre chirurgien neurocommandera une noria de semi-robots équipés d'injecteurs, de scalpels et de lasers.

vendredi 28 juin 2013

Cafés Stratégiques AGS : Speed-blogging - Rencontrez-nous !

Afin de terminer en beauté leur troisième saison, les Cafés Stratégiques vous proposent de rencontrer quelques blogueurs d'Alliancegeostrategique.org, en l'occurence : CIDRIS Cyberwarfare (cybersécurité), De La Terre à la Lune (espace), Good Morning Afrika (Afrique), Historicoblog (histoire militaire), les Carnets de Clarisse (information), la Voie de l'Epée, Mars Attaque, la Plume & le Sabre, War Studies Publications (défense) et Zone d'Intérêt (renseignement et technologie militaire).


Venez nombreux et curieux au Café le Concorde le jeudi 4 juillet 2013 à 19h (consommation obligatoire). Nous existons, nous vivons et respirons votre air...

mardi 25 juin 2013

Le cauchemar kafkaïen de l'État cyberprétorien

Devenus indispensables aux services de renseignement et de sécurité à l'ère de l'Internet et de la téléphonie mobile, les infrastructures de cybersurveillance laissent présager de noirs desseins pour les libertés individuelles. 



Générale de Panoptique

À l'ère du technocapitalisme, des smartphones, du Web social et du Big Data, le comportement du consommateur vaut de l'or et ses données personnelles sont une monnaie internationalement reconnue.

La preuve par Facebook : « C'est gratuit et ça le restera toujours ». Vivement Google Glass ?

Fort d'un marketing à viseur laser et de services en ligne addictifs, les infomédiaires, les réseaux sociaux et les services cloud (Google, Yahoo!, Microsoft, Apple, Facebook, Twitter, Youtube, Skype, Dropbox, etc) traquent leurs utilisateurs octet par octet et « mâchent le travail » aux services de renseignement électronique. L'érosion consécutive de la vie privée facilite l'intériorisation par paliers de la cybersurveillance généralisée.

vendredi 21 juin 2013

Peshmerga : « Je n’ai pas fait cette photo, elle l’a faite »

La photographe anglo-suédoise Anastasia Taylor-Lind est membre de l’agence VII et contribue régulièrement à National Geographic Magazine, Geo, The Telegraph, The Sunday Times et Marie-Claire. Plusieurs de ses projets documentaires racontent le parcours de femmes dans leur bataille pour se faire une place au sein de communautés marquées par la domination masculine.



« Je ne connais même pas son nom. Nous sommes en octobre 2003, dans le Kurdistan irakien, avec les combattantes peshmerga, membres de la rébellion kurde. C’est mon premier projet à l’étranger, je suis encore à la fac et je ne suis ni très bonne journaliste, ni très bonne photographe. […] Quand je l’ai vu sur la planche contact, c’était une évidence. Tout est absolument parfait : le vent dans ses cheveux, elle sent qu’elle est photographiée, elle se redresse et lève la tête, j’ai bougé juste assez pour avoir ce petit nuage au-dessus de son visage... Tout ça au même instant. […] Ce qui fait l’image, c’est sa réaction à ma présence. Elle ne me regarde pas, elle ne sourit pas, mais on peut voir sur la planche que son comportement change parce que je lui tourne autour. [...] C’est ce que j’aime ici : il n’est pas seulement question de mon regard mais aussi du sien, de la façon dont elle veut être perçue. [...] Je n’ai pas fait cette photo, c’est elle qui l’a faite. »