Quel bilan pour le progrès technologique en 2016?

| | Episode du | Durée : 2:38 | RSS | Site Web

Comment et pourquoi le progrès et l'innovation technologique modifient-ils notre quotidien ?   Bruno Faure met l’accent sur les initiatives locales, donne la parole à ceux qui imaginent notre avenir, et propose une immersion au cœur même de la civilisation «numérique» mondiale.

L’année 2016 s’achève. Que nous ont apporté ses 366 jours pour le progrès technologique ? On voit cela avec Bruno Faure et son invité Olivier Ezratty, consultant en innovation.
Si vous avez des questions, un mail : nouvelles.technologies@rfi.fr ou sur Twitter : RFI Tech

Attention aux jouets connectés qui peuvent vous espionner!

| | Episode du | Durée : 2:27 | RSS | Site Web

Comment et pourquoi le progrès et l'innovation technologique modifient-ils notre quotidien ?   Bruno Faure met l’accent sur les initiatives locales, donne la parole à ceux qui imaginent notre avenir, et propose une immersion au cœur même de la civilisation «numérique» mondiale.

Les jouets connectés sont l’un des grands succès de ce Noël 2016. Mais certaines poupées ou petits robots reliés à internet pourraient se transformer en espions, au profit de pirates malveillants. Des associations de consommateurs s’en inquiètent.
 
« Mon amie Cayla » est une charmante jeune fille certes, une poupée fabriquée par Genesis Toys, l’un des géants mondiaux du jouet connecté. Mais attention, préviennent plusieurs organismes, il est très facile pour un hacker de s’y connecter et donc de voler des informations. Geoffrey Schops, rédacteur en chef du site Objetconnecte.net explique « que le hacker, en se connectant à votre profil, peut récupérer des photos, des enregistrements, des SMS. La sécurité de ces objets est encore assez limitée comparée à celle des ordinateurs, qui bénéficient de pare-feu ».
 
Mettre des moyens
 
Les spécialistes de la cybersécurité reconnaissent qu’on est qu’au début de cette course effrénée, à la fois pour les consommateurs, et pour les entreprises, qui mettraient un peu trop de temps à investir dans ce domaine. Laurent Hausermann, co-fondateur de Sentryo, une société qui propose des solutions aux professionnels contre ce type d’attaque, explique que « ce qui intéresse les pirates, c’est d’avoir un impact financier, de demander une rançon en contrepartie de ne pas arrêter le système informatique d’une entreprise. Il faut dédier des équipes, des moyens, pour trouver des solutions sur le long terme. » A ce jeu, l’innovation va forcément être décisive. Matooma,  une start-up française propose des cartes SIM, comme pour les téléphones, qui permettent sans passer par les réseaux publics, de connecter les objets. Ils deviennent ainsi théoriquement invisibles pour les pirates.
 

Médecine: un nez électronique pour repérer des maladies

| | Episode du | Durée : 2:14 | RSS | Site Web

Comment et pourquoi le progrès et l'innovation technologique modifient-ils notre quotidien ?   Bruno Faure met l’accent sur les initiatives locales, donne la parole à ceux qui imaginent notre avenir, et propose une immersion au cœur même de la civilisation «numérique» mondiale.

Respirez un bon coup ! Ce samedi, RFI vous parle de l’odorat dans la chronique Nouvelles technologies. Plus particulièrement du nez électronique qui pourrait permettre de mieux repérer et soigner certaines maladies. Les recherches progressent.

Les satellites au secours des marins du Vendée Globe

| | Episode du | Durée : 2:48 | RSS | Site Web

Comment et pourquoi le progrès et l'innovation technologique modifient-ils notre quotidien ?   Bruno Faure met l’accent sur les initiatives locales, donne la parole à ceux qui imaginent notre avenir, et propose une immersion au cœur même de la civilisation «numérique» mondiale.

Alors que les navigateurs-aventuriers du Vendée Globe – la course à la voile autour du monde en solitaire, sans escale et sans assistance- entrent les uns après les autres dans le sud de l’Océan Pacifique, les concurrents sont confrontés à un risque majeur, celui des icebergs.

La guerre du futur sera-t-elle numérique?

| | Episode du | Durée : 2:27 | RSS | Site Web

Comment et pourquoi le progrès et l'innovation technologique modifient-ils notre quotidien ?   Bruno Faure met l’accent sur les initiatives locales, donne la parole à ceux qui imaginent notre avenir, et propose une immersion au cœur même de la civilisation «numérique» mondiale.

Les soupçons de cyberattaques venues notamment de Russie se multiplient. Les grandes puissances intègrent cette nouvelle notion de combat.
 Fancy Bear (« les ours fringants »), APT 28, Strontium, Tsar team (« l’équipe du tsar ») : autant de noms de code pour désigner un groupe de hackers, mercenaires, responsable depuis une dizaine d’années de nombreuses attaques sur des systèmes informatiques, aux Etats-Unis et en Europe occidentale. Une clé USB, un ordinateur qui traîne, un faux mail ouvert par erreur, et la porte s’ouvre. Comme à l’époque de la guerre froide, les Russes agissent à distance, avec une expérience, des moyens très importants.
C’est ce que nous dit Nicolas Arpagian, directeur scientifique de l’Institut français des hautes études de la sécurité et de la justice, spécialiste de la sécurité numérique. « La Russie a une grande tradition de connaissance de formation, dans le domaine des mathématiques, il est donc naturel que ça se retrouve dans le savoir-faire des forces armées russes. Même dans le domaine commercial, il s’avère que la Russie a la particularité d’avoir créée des acteurs économiques, compétiteurs de Facebook, de Google dès lors que ça fait partie de ses moyens d’actions, d’influence pour capter des informations ou pour porter des coups à ses adversaires diplomatiques ou stratégiques ».
 
Opacité totale
 
Les Occidentaux préparent leur riposte. Le problème, c’est que comme tout se passe en secret, de façon insidieuse, il est très difficile de prouver qui sont les pirates, qui sont les commanditaires, qui peuvent être hébergés dans un pays tiers. Toutes les manipulations sont possibles. On peut maquiller les traces. Il faut donc des spécialistes. La France annonce que 2 600 combattants numériques vont être supervisés par un commandement cyber, basé en Bretagne. Des milliers de réservistes pourront être mobilisés. Capacités défensives, parer les attaques, et offensives, en soutien des moyens conventionnels, ou encore pour paralyser les systèmes informatiques des terroristes.
 
Une course aux armes numériques entre rivaux stratégiques, mais pas seulement, explique Nicolas Arpagian. « Ça se pratique même entre alliés, c’est-à-dire que l’on a une ‘alliance de façade’ mais dès que les intérêts stratégiques divergent alors, chacun essaie de regarder le jeu de son adversaire pour conserver son avance ou rattraper son retard. Ce qui est certain c’est que tout est sujet à exploitation, que ce soit du renseignement ou que ce soit des systèmes de communication qui peuvent être interceptés ou neutralisés de manière à paralyser ou à mettre en difficulté les performances techniques industrielles militaires de l’adversaire ».
 
Les ennemis, les méthodes changent en permanence. Les Ddos (attaques par déni de service), les botnets (les machines zombies), sont entrés dans le vocabulaire.

Russie/Occident : la course à l’arsenal numérique

| | Episode du | Durée : 2:27 | RSS | Site Web

Comment et pourquoi le progrès et l'innovation technologique modifient-ils notre quotidien ?   Bruno Faure met l’accent sur les initiatives locales, donne la parole à ceux qui imaginent notre avenir, et propose une immersion au cœur même de la civilisation «numérique» mondiale.

Les soupçons de cyberattaques venues notamment de Russie se multiplient. Les grandes puissances intègrent cette nouvelle notion de combat.
 Fancy Bear (« les ours fringants »), APT 28, Strontium, Tsar team (« l’équipe du tsar ») : autant de noms de code pour désigner un groupe de hackers, mercenaires, responsable depuis une dizaine d’années de nombreuses attaques sur des systèmes informatiques, aux Etats-Unis et en Europe occidentale. Une clé USB, un ordinateur qui traîne, un faux mail ouvert par erreur, et la porte s’ouvre. Comme à l’époque de la guerre froide, les Russes agissent à distance, avec une expérience, des moyens très importants.
C’est ce que nous dit Nicolas Arpagian, directeur scientifique de l’Institut français des hautes études de la sécurité et de la justice, spécialiste de la sécurité numérique. « La Russie a une grande tradition de connaissance de formation, dans le domaine des mathématiques, il est donc naturel que ça se retrouve dans le savoir-faire des forces armées russes. Même dans le domaine commercial, il s’avère que la Russie a la particularité d’avoir créée des acteurs économiques, compétiteurs de Facebook, de Google dès lors que ça fait partie de ses moyens d’actions, d’influence pour capter des informations ou pour porter des coups à ses adversaires diplomatiques ou stratégiques ».
 
Opacité totale
 
Les Occidentaux préparent leur riposte. Le problème, c’est que comme tout se passe en secret, de façon insidieuse, il est très difficile de prouver qui sont les pirates, qui sont les commanditaires, qui peuvent être hébergés dans un pays tiers. Toutes les manipulations sont possibles. On peut maquiller les traces. Il faut donc des spécialistes. La France annonce que 2 600 combattants numériques vont être supervisés par un commandement cyber, basé en Bretagne. Des milliers de réservistes pourront être mobilisés. Capacités défensives, parer les attaques, et offensives, en soutien des moyens conventionnels, ou encore pour paralyser les systèmes informatiques des terroristes.
 
Une course aux armes numériques entre rivaux stratégiques, mais pas seulement, explique Nicolas Arpagian. « Ça se pratique même entre alliés, c’est-à-dire que l’on a une ‘alliance de façade’ mais dès que les intérêts stratégiques divergent alors, chacun essaie de regarder le jeu de son adversaire pour conserver son avance ou rattraper son retard. Ce qui est certain c’est que tout est sujet à exploitation, que ce soit du renseignement ou que ce soit des systèmes de communication qui peuvent être interceptés ou neutralisés de manière à paralyser ou à mettre en difficulté les performances techniques industrielles militaires de l’adversaire ».
 
Les ennemis, les méthodes changent en permanence. Les Ddos (attaques par déni de service), les botnets (les machines zombies), sont entrés dans le vocabulaire.