Archives par mot-clé : piratage

Registres distribués, l’évolution de la chaîne de blocs

L’Institut de gouvernance numérique dépose un livre blanc

Après plusieurs mois de travail, l’Institut de gouvernance numérique (IGN) dévoile aujourd’hui son livre blanc, Registres distribués, l’évolution de la chaîne de blocs entourés d’acteurs impliqués et concernés par cette innovation de rupture, dont le Scientifique en chef du Québec, M. Rémi Quirion. Les travaux de ce livre blanc ont été menés par un comité directeur composé d’universitaires, d’entrepreneurs, d’avocats et d’administrateurs publics.

Le livre blanc Registres distribués, l’évolution de la chaîne de blocs vise à éclairer les décideurs publics et la communauté d’affaires sur cette technologie transformatrice. Les registres distribués bouleversent le domaine de l’archivage et de l’échange sécuritaire des informations, des transactions électroniques, des identités numériques, des dossiers patients, etc. Ils amènent des innovations comme les “contrats intelligents” qui permettent d’automatiser des transactions générant des gains de productivité importants pour les organisations et facilitant la vie des consommateurs, membres, clients, citoyens; la technologie est aussi utilisée de plus en plus par des gouvernements et institutions pour la mise en place de mécanismes de votation électronique ou de consultation populaire.

“À l’heure où les vols de données sont un fléau à travers le monde, à la veille de l’arrivée de la connectivité 5G qui décuplera les données en circulation, au moment où s’amorce la révolution de l’intelligence artificielle, la technologie des registres distribués apparaît comme un élément incontournable. Elle devient un nouveau symbole de cette ère numérique qui fait des données une ressource, et de la sécurité des renseignements personnels, une condition de succès”, explique M. Rémi Quirion, Scientifique en chef du Québec et l’un des parrains du projet.

Les registres distribués permettent la décentralisation de la gestion de l’information d’une manière transparente, traçable et inviolable offrant aux États, aux entreprises et aux organisations les plus diverses un moyen d’assurer la sécurité des données et des échanges. “À brève échéance, les registres distribués pourraient devenir l’ossature technologique des transactions numériques à l’échelle mondiale avec un champ d’application illimité”, estime le professeur Kaiwen Zhang du département de génie logiciel de l’École de technologie supérieure.

Le potentiel est tel que l’une des études citées dans le livre blanc, émanant du Forum économique mondial, indique que 10 % du PIB mondial pourrait être stocké dans des registres distribués d’ici 2027.

Ce livre blanc se veut donc un premier pas afin d’aider le Québec à se positionner. Il a ainsi pour objectifs :

• De présenter cette technologie de manière simple;
• D’aider à la compréhension du potentiel transformateur et parfois perturbateur des applications qui en découlent;
• De cerner certains enjeux plus spécifiques au Québec en regard du développement et de l’utilisation des registres distribués;
• De décrire les forces et les faiblesses de l’écosystème québécois en la matière;
• De définir des pistes d’action adaptées à la réalité québécoise pour le développement de cet écosystème.

Le livre blanc recommande notamment au gouvernement du Québec de reconnaître le phénomène des registres distribués comme un enjeu économique et stratégique incontournable et d’agir en conséquence. Le comité directeur recommande ainsi au gouvernement de s’inspirer du modèle mis sur pied avec le Comité d’implantation de la grappe en intelligence artificielle, et de soutenir un groupe réunissant des experts, des entrepreneurs, des universitaires, des investisseurs pour l’aider à déterminer les meilleurs gestes à poser pour soutenir le développement de l’écosystème, développer les connaissances, stimuler l’innovation et lancer des projets pilotes.

Dans cette foulée, l’IGN propose une démarche d’appropriation des registres distribués crédible et concrète, soutenue par des experts, pour faciliter au moyen de cette technologie, la transformation numérique de l’État, de ses institutions et de l’économie. “Pour le Québec, qui est un leader de premier plan dans plusieurs technologies de pointe, qui compte une communauté d’entrepreneurs très dynamique dans les technologies numériques, la maîtrise des registres distribués devient un atout stratégique essentiel pour affirmer notre leadership dans les créneaux de la prochaine vague d’innovations”, soutient M. Jean-François Gauthier, président-directeur général de l’IGN.

Les travaux de ce livre blanc ont été menés par un comité directeur composé d’universitaires, d’entrepreneurs, d’avocats et d’administrateurs publics. L’Autorité des marchés financiers, Québec Blockchain, Catallaxy (une filiale de Raymond Chabot Grant Thornton), Bitfarms, l’Université Laval, l’École de technologie supérieure ainsi que La Capitale ont aussi contribué à l’exercice. Le Scientifique en chef du Québec, Hydro-Québec, le gouvernement du Québec, Finance Montréal et le Hub Saguenay–Lac-Saint-Jean ont rendu possible l’élaboration de ce livre blanc par leurs contributions financières respectives.

La Thaïlande approuve une loi controversée sur la cybersécurité

La Thaïlande adopte une loi permettant à l’État d’accéder aux communications privées

L’Assemblée législative nationale thaïlandaise a adopté une loi controversée sur la cybersécurité pour permettre à l’État de perquisitionner, saisir et infiltrer des données et du matériel informatique sans ordonnance judiciaire.

Un projet de loi sur la protection des données personnelles adopté plus tôt dans la même journée n’assurerait aucune protection, puisqu’il prévoit une exemption pour les demandes de données émanant d’un service de sécurité de l’État.

Phys.org

Protéger la blockchain des hackers quantiques

Pour préserver le grand livre inviolable des hackers quantiques, les deux technologies vont unir leurs forces. S’ils ne le font pas, les données sont en danger.

Il y a un débat acharné entre les défenseurs de la blockchain qui croient qu’elle est sécurisée et ceux qui pensent qu’elle pourrait être détériorée par les nouveaux ordinateurs quantiques.

Grâce à la construction inviolable de son grand livre, la Blockchain est intégrée dans tous les domaines, de l’assurance à l’immigration, et constitue la base des cryptomonnaies telles que Bitcoin. Mais sa nature ouverte et polyvalente pourrait entraîner sa perte – en 2019, l’informatique quantique pourrait briser la blockchain.

Les ordinateurs quantiques peuvent stocker plus d’informations en utilisant moins d’énergie que les ordinateurs traditionnels, ce qui signifie qu’ils peuvent effectuer rapidement des calculs complexes. Là où un ordinateur normal résoudrait un labyrinthe complexe en suivant un chemin à la fois, les machines quantiques peuvent suivre plusieurs chemins simultanément.

L’informatique quantique va changer le monde

En conséquence, la technologie quantique est estimée à des dizaines de milliers, voire des millions de fois plus rapide que les ordinateurs actuels – et plus de puissance signifie que des tâches telles que la rupture du cryptage deviennent énormément plus faciles, exposant potentiellement les dossiers financiers, les données personnelles et autres informations sensibles. En 2016, des scientifiques du MIT et de l’Université d’Innsbruck ont réussi à construire un ordinateur quantique qui, selon eux, pourrait – s’il était déployé avec succès – casser le cryptage RSA, un algorithme largement utilisé qui sécurise tout, des messages texte aux achats en ligne.

La blockchain est particulièrement vulnérable car elle a un point de défaillance unique – tous les blocs sont librement à la disposition des organisations criminelles ou agents de surveillance. Pour le moment, ils ne peuvent rien faire avec eux car ils sont cryptés, mais lorsque l’informatique quantique deviendra suffisamment bon marché, il pourrait y avoir d’énormes fuites de données de la chaîne de blocs potentiellement stockées.

C’est comme si vous gardiez vos objets de valeur dans une boîte verrouillée, mais que vous les laissiez ensuite dans la rue. La capacité d’enchevêtrement quantique (ou intrication quantique) lui permet de faire des sauts logiques que des ordinateurs classiques ne pourraient jamais faire. Cela pourrait combler les lacunes entre les données recueillies à partir de quelques blocs seulement.

Nous sommes passés de la théorie et du prototype à l’informatique quantique commerciale en quelques années seulement. En mars 2018, Google a dévoilé Bristlecone, une puce de 72 qubits qui, selon la société, pourrait bientôt atteindre la «suprématie quantique», mettant sur le marché des ordinateurs quantiques fabriqués en série. La technologie est en train d’être perfectionnée pour créer des processeurs qubit stables, et les machines méga-qubit sont proches.

Les puces neuromorphiques pourraient être l’avenir de l’informatique

L’industrie est concernée. Chaque année, les chercheurs des gouvernements et des géants informatiques dont Intel, Microsoft et Cisco se rencontrent avec les meilleurs chercheurs dans les domaines de la cybersécurité et des mathématiques lors d’atelier sur le chiffrage quantique (QSC : Quantum-Safe Cryptography – cryptographie sécurisée quantique) afin de discuter des solutions potentielles à la menace.

La technologie de défense contre les attaques quantiques existe déjà sous la forme de précurseurs de la cryptographie quantiquei, tels que la cryptographie basée sur le hachageii, la cryptographie basée sur le codeiii, la cryptographie basée sur le réseauiv, la cryptographie à plusieurs variablesv et la cryptographie d’isogénie à courbe elliptique supersingulairevi, chacune améliorant les itérations précédentes.

Face aux attaques croissantes sur nos données personnelles, telles que le piratage de British Airways de septembre 2018, nous devons faire pression pour une collaboration entre ces technologies apparemment concurrentes. Bien que l’informatique quantique semble porter atteinte à la sécurité de la blockchain, la solution pourrait consister à combiner les deux technologies et à créer un meilleur ensemble.

Les États-Unis travaillent à la construction de réseaux quantiques inaltérables

Wired


Les États-Unis travaillent à la construction de réseaux quantiques inaltérables

Deux projets visent à rendre les données Internet invulnérables au piratage

Les câbles à fibres optiques véhiculant des données sur Internet sont vulnérables. Deux initiatives américaines visent à résoudre ce problème en créant des transmissions quantiques super sécurisées.

Il y a quelques années, Edward Snowden, un contractant travaillant pour la NSA, a divulgué des documents montrant la manière dont les agences de renseignement espionnaient nos données. L’une des révélations les plus frappantes a été que des espions avaient exploité des câbles à fibres optiques pour surveiller la grande quantité d’informations qui les traversait.

Les révélations de Snowden ont suscité des efforts pour exploiter les propriétés presque mystiques de la science quantique afin de rendre ce piratage impossible. Il y a maintenant des signes de progrès.

Une start-up appelée Quantum Xchange a annoncé la conclusion d’un accord lui donnant accès à 805 kilomètres de câbles à fibres optiques longeant la côte Est des États-Unis afin de créer ce qui, selon elle, sera le premier réseau de distribution de clés quantiques du pays.

L’Université de Chicago, le Laboratoire national Argonne et le Laboratoire national des accélérateurs Fermi ont annoncé la création d’une entreprise commune afin de créer un banc d’essai permettant de sécuriser la communication de données par téléportation quantique.

L’informatique quantique va changer le monde

La méthode de distribution de clé quantique utilisée par Quantum Xchange fonctionne en envoyant un message codé en bits classiques, tandis que les clés pour le décoder sont envoyées sous forme de bits quantiques, ou qubits. Ce sont généralement des photons, qui se déplacent facilement le long de câbles à fibres optiques. La beauté de cette approche réside dans le fait que toute tentative d’espionnage sur un qubit détruit immédiatement son état quantique délicat, en effaçant les informations qu’il contient et en laissant un signe révélateur d’une intrusion.

La première étape du réseau, reliant la ville de New York au New Jersey, permettra aux banques et aux autres entreprises d’exporter des informations entre leurs bureaux situés à Manhattan, leurs centres de données et d’autres lieux situés en dehors de la ville.

Cependant, l’envoi de clés quantiques sur de longues distances nécessite des «nœuds de confiance», similaires aux répéteurs qui amplifient les signaux d’un câble de données standard. Quantum Xchange dit qu’il en aura 13 le long de son réseau complet. Au niveau des nœuds, les clés sont déchiffrées en bits classiques, puis renvoyées à un état quantique pour une transmission ultérieure. En théorie, un pirate informatique pourrait les voler alors qu’ils sont brièvement vulnérables.

La Chine a dévoilé le premier réseau informatique infalsifiable au monde

La téléportation quantique élimine ce risque en exploitant un phénomène appelé enchevêtrement. Cela implique la création d’une paire de qubits – encore une fois, généralement des photons – dans un seul état quantique. Un changement dans un photon influence immédiatement l’état du photon lié, même s’ils sont très éloignés les uns des autres. En théorie, la transmission de données basée sur ce phénomène est inattaquable, car la falsification de l’un des qubits détruit leur état quantique. (Pour une description plus détaillée de la téléportation quantique, voir « Au cœur de l’Europe: construire un Internet quantique inattaquable ».)

La mise en pratique de ce travail est un défi de taille et l’approche reste confinée aux laboratoires scientifiques. “Envoyer un photon dans un morceau de fibre n’est pas une grosse affaire”, déclare David Awschalom, professeur à l’Université de Chicago, “mais créer et maintenir un enchevêtrement est un véritable défi.” C’est particulièrement vrai pour les réseaux câblés longue distance.

Awschalom dirige l’initiative impliquant impliquant l’université et les laboratoires nationaux. L’objectif, dit-il, est de faire en sorte que le banc d’essai permette une approche «plug-and-play» qui permettra aux chercheurs d’évaluer diverses techniques pour emmêler et envoyer des qubits.

Le banc d’essai, sera construit avec plusieurs millions de dollars par le US Department of Energy et qui utilisera un câble de fibre optique de 30 miles parcourant les laboratoires, sera exploité par des membres du Chicago Quantum Exchange, qui réunit 70 scientifiques et ingénieurs des trois institutions.

L’Europe et la Chine expérimentent également des réseaux de communication quantiques. Awschalom pense qu’il est bon d’avoir une concurrence saine sur le terrain. «D’autres pays ont poussé de l’avant pour construire des infrastructures [quantiques]», a-t-il déclaré. “Maintenant, nous allons faire la même chose.”

MIT Technology Review

> Les Machines pour le Big Data : Vers une Informatique Quantique et Cognitive (PDF)

Le procureur de NYC appelle à renforcer la sécurité des données biométriques et électroniques

Le procureur général de l’État de New York, Eric Schneiderman, demande à l’État de mettre en œuvre ses toutes premières mesures pour protéger les données biométriques collectées par les employeurs et les entreprises contre les cyberattaques, selon un rapport de Times Union.

Schneiderman a présenté un projet de loi qui ajouterait les données biométriques à une actualisation des protections procurées par l’État, suite à un nombre croissant de piratages informatiques de haut niveau des données personnelles confidentielles conservées par les entreprises sur leurs clients.

Intitulée à juste titre « Stop Hacks and Improve Electronic Data Security », la loi s’appliquerait à toutes les entreprises qui obtiennent des informations numériques et biométriques de leurs employés, comme les entreprises qui utilisent des systèmes de chronométrage à base d’empreintes digitales pour enregistrer les heures de travail des employés.

« Il est clair que les lois de New York sur la sécurité des données sont faibles et dépassées », a déclaré Schneiderman, qui avait proposé des lois plus strictes sur les données en 2015, mais qui n’ont pas été approuvées par l’Assemblée législative de l’État. « Il est temps pour Albany d’agir, afin que plus aucun New-yorkais ne soit inutilement victime de faibles mesures de sécurité des données et de pirates informatiques criminels qui sont constamment à l’affût. »

La France a dévoilé ses plans pour une base de données contenant les données biométriques de 60 millions de citoyens

Bien que la législation actuelle impose aux entreprises des exigences en matière de sécurité des données et de déclaration si des données personnelles piratées sont liées à des numéros de sécurité sociale, les entreprises ne sont pas tenues de signaler les infractions impliquant des combinaisons de nom d’utilisateur et de mot de passe ou des données biométriques.

En 2016, le bureau du procureur général a reçu un nombre record de 1 300 notifications d’atteintes à la protection des données, ce qui représente une augmentation de 60% par rapport à 2015.

La loi proposée obligerait les entreprises à mettre en œuvre des mesures de sécurité administratives, techniques et physiques « raisonnables » pour les données sensibles, ainsi qu’à signaler les violations sur d’autres types de données, telles que les données confidentielles sur la santé.

La loi pourrait également offrir une protection juridique aux entreprises qui prouvent à l’État qu’elles ont adopté des mesures de sécurité rigoureuses pour protéger les données sensibles contre les pirates informatiques, tout en exposant les entreprises à faible sécurité à des sanctions potentielles et à des poursuites judiciaires de la part du procureur général. Ces exigences seraient moins strictes pour les petites entreprises de moins de 50 employés.

Zack Hutchins, porte-parole de The Business Council, un groupe de lobbying d’Albany, a exprimé ses inquiétudes face au nombre croissant de cyberattaques perpétrées par des criminels cherchant à voler des données personnelles. Il a déclaré que l’imposition de normes moins rigides aux petites entreprises semble logique, mais il n’est pas sûr de savoir comment une partie de la loi proposée – qui obligerait les entreprises, où qu’elles soient situées, à déclarer toutes les données qu’elles collectent sur les New-yorkais – pourrait être mise en œuvre.

Le projet de loi est parrainé par le sénateur David Carlucci, un démocrate du comté de Rockland, et un membre de l’Assemblée, Brian Kavanagh, un démocrate de Manhattan.

« Le vol d’identité n’est plus une vague préoccupation qui pourrait toucher quelqu’un que nous connaissons ; le scandale d’Equifax en a fait une menace pour chacun d’entre nous », a déclaré Beth Finkel, directrice de l’AARP de l’État de New York.

Poursuivre en justice Equifax à l’aide d’un Chatbot

Plusieurs États à travers le pays envisagent d’adopter la loi de l’Illinois sur la protection de la vie privée en matière de biométrie, étant donné que de plus en plus d’organisations utilisent la technologie biométrique dans diverses applications et que les tribunaux continuent de déterminer les effets potentiellement coûteux des mandats de la loi sur les entreprises.

traduction Thomas Jousse

BiometricUpdate

Étude sur le coût de la cybercriminalité

Les coûts de la cybercriminalité s’accélèrent. Avec des organisations qui dépensent près de 23% de plus que l’année dernière – 11,7 millions de dollars US en moyenne -, ils investissent à une échelle sans précédent. Pourtant, que ce soit la gestion des incidents ou la perturbation de ces derniers, les priorités actuelles en matière de dépenses montrent qu’une grande partie de ces coûts est mal orientée pour des capacités de sécurité qui ne parviennent pas à fournir la meilleure efficience et efficacité.

Soutenue par huit années de recherche, cette dernière étude du Ponemon Institute et d’Accenture évalue les réponses de 2182 interviews de 254 entreprises de sept pays – Australie, France, Allemagne, Italie, Japon, Royaume-Uni et États-Unis. Découvrez l’impact économique des cyberattaques dans votre pays ou votre secteur et obtenez des conseils pratiques sur la façon de rester en tête d’un nombre croissant de cybermenaces.

Accenture

Le nouvel iPhone, une machine à calculer mais pas seulement

La “grand-messe” célébrant les 10 ans du lancement du 1er iPhone a donc eu lieu. De manière symbolique, elle a pris place dans le tout nouvel amphithéâtre baptisé du nom du co-fondateur emblématique d’Apple, Steve Jobs, situé au sein du nouveau siège gigantesque de la marque à la pomme, dont la structure en rond avait déjà été parodiée au cinéma, bien avant son inauguration, dans le film vigoureusement anti-technologique, The Circle.

Le produit révélé aujourd’hui (celui appelé “X”, les deux autres modèles n’étant à peu de choses près que des mises à jour du précédent) était fermement attendu par les fans du monde entier. Cet iPhone anniversaire n’avait pas le droit de décevoir. De fuites plus ou moins orchestrées, en photos et vidéos volées sur les chaînes de montage asiatiques en passant par les nombreux rendus visuels d’artistes, ce modèle avait tenu en haleine la communauté des aficionados de technologie tout l’été. Il fut question un temps d’un lecteur d’empreinte intégré sous l’écran, puis d’un lecteur sur le bouton placé sur la tranche, puis d’un lecteur au dos de l’appareil, puis de la disparition pure et simple de ce lecteur au profit d’un unique système de reconnaissance 3D du visage… Nous savons maintenant ce qu’il en est, le nouveau système baptisé Face ID a bien vocation à remplacer totalement la lecture d’empreinte (et tous les autres téléphones s’y mettront certainement eux aussi, petit à petit). Il fut question également de son prix. Dépasserait-il la barre symbolique des mille dollars ou au contraire resterait-il en dessous du prix excessif de son plus fameux concurrent, le Samsung Galaxy Note 8 sorti récemment? Nous savons désormais qu’il faut débourser pour s’offrir ce bijou au minimum 1159 euros. Ce n’est pas rien.

Parmi la flopée des analyses techniques et commerciales à paraître sur le nouveau “flagship” (selon le terme aujourd’hui consacré) de la marque californienne, il est peut-être cependant possible d’envisager, quelques instants, une autre manière de présenter l’objet, d’aller un peu plus en profondeur. C’est ce que je vais tenter ici brièvement.

Dans un article publié il y a quelques jours, le magazine Usbek et Rica (bien connu des geeks et autres curieux de tous poils), entamait cette approche quelque peu philosophique en affirmant audacieusement : il y aura forcément un peu de Blaise Pascal dans le prochain iPhone!

En résumé, l’auteur de l’article nous invitait à réfléchir à ce qu’est un iPhone (et un smartphone en général), à ce qui constitue en quelque sorte son essence. Et l’idée défendue dans l’article était de dire : un téléphone dit intelligent comme l’iPhone est au fond un lointain descendant de la machine à calculer inventée par le philosophe Blaise Pascal, que l’on peut voir ci-dessous.

Une pascaline, signée par Pascal en 1652, visible au musée des arts et métiers du Conservatoire national des arts et métiers à Paris. CC BY-SA 3.0 fr

Saisissons-nous de cet article pour faire un petit exercice de philosophie pratique (puisqu’on cite Pascal). La thèse de la machine à calculer est intéressante et apparemment convaincante, il y a effectivement du calcul dans ce type d’appareils. Mais on peut aller plus loin.

D’abord, premier point à noter, il existe déjà une thèse philosophique concernant les téléphones portables. On la doit au philosophe italien Maurizio Ferraris dans son livre Où es-tu? Ontologie du téléphone mobile (Albin Michel, 2006).

Contrairement à l’article vu précédemment, Ferraris propose de penser plutôt le téléphone portable non comme une machine à calculer mais plutôt comme une machine à écrire. Pourquoi cette thèse? En réalité selon Ferraris, ce qui compte dans les téléphones portables, c’est que tout ce qui s’y passe est noté quelque part, le programme est écrit, les messages, musiques et vidéo sont stockés sous forme de lignes de code et d’impulsions électriques, etc. Cela nous ramène donc selon lui plutôt à l’écrit qu’au calcul, le portable ne serait pas le lointain descendant de la Pascaline, mais plutôt le lointain descendant des tablettes d’écriture sumériennes.

Crédit : cflou.com

Pour appuyer sa thèse, Ferraris propose une preuve décisive. Regardez bien, dit-il, les téléphones portables ont tous un clavier, et si ce clavier sert bien à appeler des numéros, il est aussi doté de lettres en dessous qui permettent d’écrire, des textos par exemple. C’est donc bien en définitive une machine à écrire. Comme on peut le voir sur ce clavier.

La thèse de Ferraris paraît judicieuse. Pourtant, si l’on est très attentif, elle est fausse. Et ce qui l’a invalidée c’est précisément l’arrivée de l’iPhone de Steve Jobs et des téléphones qui l’ont suivi (l’iPhone étant apparu précisément un an après la publication en France du livre de Ferraris). En effet, la thèse du philosophe italien ne fonctionne que pour les téléphones antérieurs à l’iPhone, sur lesquels on pouvait utiliser le clavier alphanumérique aussi bien pour numéroter que pour écrire des textos.

Crédit : .commentcamarche.net

L’iPhone a bien, lui aussi, un clavier de type alphanumérique lorsqu’on l’utilise pour téléphoner, mais les lettres sur ce clavier sont fictives : on ne peut pas écrire avec, elles sont juste là pour faire beau et rappeler les anciens claviers. Les chiffres l’emportent sur les lettres, qui ne sont plus là que pour le décor, invalidant la thèse de Ferraris qui ramenait tout au final à la fonction d’écriture.

En regardant les choses de près on voit donc (cette démonstration n’étant qu’un exemple) que les téléphones portables modernes sont certainement plus des machines à calculer que des machines à écrire, malgré la beauté poétique de la thèse de Ferraris.

Mais sont-ils pour autant des descendants de la machine inventée par le philosophe Pascal, comme le pensait l’auteur de l’article d’Usbek et Rica?

A bien y regarder, ce n’est pas possible non plus. Car cette machine n’est que mécanique, elle ne peut servir qu’à une seule tâche, or un téléphone comme l’iPhone est par nature multitâches. La Pascaline est en fait la descendante des bouliers chinois, ce sont des machines à calculer mécaniques, mais l’iPhone n’est pas le descendant du boulier chinois.

Qu’est-ce qu’il est, quelle est son essence alors? Le plus plausible est de considérer que l’iPhone est bien une machine à calculer, mais une machine d’un genre particulier : la machine à calculer électronique programmable, c’est-à-dire l’ordinateur, inventée pour la première fois à Manchester le 21 Juin 1948. Tous les iPhones, tous les produits principaux fabriqués par Apple (de sa montre portable à ses Macbook), et en général tous les objets électroniques modernes dit intelligents sont de fait des lointains descendants de l’énorme machine de 1948. C’est ce que l’on peut appeler leur nature, leur essence, ce qui fait qu’ils sont des incarnations infiniment variées d’une unique réalité nouvelle apparue dans le monde au milieu du 20ème Siècle, et qui n’a, autant que l’on puisse en juger, jamais existé avant.

Vincent Billard
Philosophe singulier, proche du transhumanisme, qui ne voit pas uniquement dans la technologie moderne un objet d’angoisse et de malheurs possibles. Plus qu’une simple bienveillance à son égard, il revendique même une sorte de fascination réfléchie pour le merveilleux inédit qu’elle incarne à notre époque. Il a publié sur le sujet trois ouvrages : iPhilosophie, réflexion sur la pensée liée à la marque Apple, Geek philosophie, sur les passionnés de technologie et de mondes imaginaires. Éloge de ma fille bionique, philosophie du handicap, humanisme et transhumanisme.

L’Internet des Objets : promesses et dangers d’une technologie de rupture

Assemblée parlementaire de l’OTAN

Projet de rapport de la STC [081 STCTTS 17 F] présenté par Matej TONIN (Slovénie)*

L’internet des objets (IoT) est une technologie qui fait beaucoup parler d’elle depuis plusieurs années, et ce à juste titre car elle pourrait bien bouleverser la vie moderne telle que nous la connaissons. La planète compte aujourd’hui davantage d’objets connectés que de personnes. En 2016, la population mondiale atteignait 7,4 milliards de personnes, pour 16,28 milliards d’objets connectés (Cisco, 2016). D’ici 2020, entre 30 et 60 milliards de dispositifs seront connectés dans le monde entier (Vermesan et al. 2015; Howard, 2016). L’impact économique de l’IdO représente déjà un total annuel d’environ 2 billions de dollars et, d’ici 2025, le marché mondial de l’IdO pourrait représenter entre 4 et 12,8 billions par an (Fischer, 2015 ; al-Fuhaqa et al., 2015).

* Tant que ce document n’a pas été adopté par la commission de l’économie et de la sécurité, il ne représente que le point de vue du rapporteur

Les objets connectés et le monde militaire

La Chaire de cyberdéfense et cybersécurité a organisé avec les Écoles de Saint-Cyr Coëtquidan et son centre de recherche le CREC Saint-Cyr, le COMmandement des Systèmes d’Information et de Communication (COMSIC) et la DGA Maîtrise de l’information, un séminaire interarmées sur le thème “Les objets connectés et le monde militaire “qui a eu lieu le mardi 21 mars 2017 à l’école des Transmissions à Cesson-Sévigné.

Présentation

Le monde civil actuel est progressivement envahi par les objets connectés : que ce soient des smartphones, des montres ou même des chaussures de sport, leur connexion au réseau leur permet d’assurer des services très divers auprès de leur utilisateur. L’objectif de leur connexion au réseau est double : d’une part pouvoir délocaliser la puissance de calcul et d’analyse, ce qui permet de ne garder sur soi que des capteurs et des appareils de transmission et de miniaturiser le matériel, d’autre part de pouvoir faciliter l’accès aux données produites par ces objets en les mettant à disposition sur une plateforme de partage.

En fait, de tels systèmes sont déjà utilisés dans le monde militaire, le drone aérien en étant sûrement l’exemple le plus pertinent, mais ils vont se démocratiser à des niveaux beaucoup plus bas, au niveau même du soldat, grâce à la réduction de leur taille, la démocratisation des technologies duales et la diminution de leur coût. Ils interconnecteront les différents niveaux hiérarchiques sur le champ de bataille. L’enjeu, tant pour le chef de guerre que pour celui chargé de l’ordre public, est immense : pouvoir accéder à des renseignements précis et en temps réel sur l’environnement, localiser ses hommes sur une carte numérique en les équipant de capteurs, connaître leur état physiologique ainsi que l’état de leur matériel, etc., toutes informations dont le chef pourrait avoir besoin pour affiner ses décisions. Ces systèmes modifieront sans aucun doute l’art de faire la guerre en plaçant le renseignement encore plus au cœur du processus décisionnel.

Néanmoins, le recueil de données pose divers problèmes : celui de leur stockage (mettre en réseau des données nécessite une mémoire physique, au moins de manière provisoire), celui de leur traitement (le but est d’aider le décideur, non pas de le submerger de données inutiles) et enfin celui de leur sécurité : l’interception de données et leur décryptage, le piratage d’objets connectés militaires ou civils emportés par les forces en opération sont des menaces à craindre. La prolifération des objets connectés sur le champ de bataille ne sera possible que lorsque les transmissions se feront avec un niveau de cybersécurité maximal, car la moindre faille dans le système pourrait donner à l’ennemi la possibilité d’accéder à des données toujours plus vitales pour nos armées.

Télécharger la synthèse du séminaire (PDF)

Credit: chaire-cyber écoles de Saint-Cyr Coëtquidan / DIRCOM / Cellule Infographie / Guillaume ROGER