Michel<!-- --> <!-- -->Nesterenko<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts

À Propos

Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).

Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et expert dans le domaine des infrastructures et de la sécurité.

Ses Contributions

Drones livreurs d’Amazon : mais pourront-ils voler au-dessus de nos têtes sans qu’on écarte les risques que représente une telle innovation ?

La loi et l'ordre

Drones livreurs d’Amazon : mais pourront-ils voler au-dessus de nos têtes sans qu’on écarte les risques que représente une telle innovation ?

Un des représentants d'Amazon, Jeff Wilke, a affirmé qu'Amazon pourrait commencer les livraisons par drone aux Etats-Unis dans quelques mois.

Piratage massif de données : les géants du web prennent-ils notre sécurité au sérieux ?

Informatique

Piratage massif de données : les géants du web prennent-ils notre sécurité au sérieux ?

Depuis quelques années se succèdent les diverses attaques informatiques à l'échelle mondiale. Il y a eu Yahoo et ses 3 milliards de comptes piratés (l'ancienne PDG, Marissa Mayer a comparu devant le Congrès mercredi 8 novembre) ou l'alerte estonienne autour de leurs carte d'identité numérique et la possibilité de leur piratage vendredi dernier.

Coup d’Etat silencieux ? Pourquoi l’éviction de Mike Flynn de la Maison Blanche pourrait ressembler à la 1ere étape d’un projet réfléchi visant à neutraliser Donald Trump

Au bon souvenir d'Edgar Hoover

Coup d’Etat silencieux ? Pourquoi l’éviction de Mike Flynn de la Maison Blanche pourrait ressembler à la 1ere étape d’un projet réfléchi visant à neutraliser Donald Trump

L'éviction de Mike Flynn de la Maison Blanche, regrettée publiquement par Donald Trump lui-même, montre la guerre silencieuse qui fait rage entre le nouveau président et l'ancienne administration démocrate, qui semble ne pas vouloir lui faciliter son mandat.

Panne du satellite européen Galiléo : pas grave pour cette fois mais l’apocalypse par les bugs de géolocalisation nous guette

Chaos en vue ?

Panne du satellite européen Galiléo : pas grave pour cette fois mais l’apocalypse par les bugs de géolocalisation nous guette

Selon l'Agence spatiale européenne, plusieurs horloges atomiques de certains des 18 satellites européens Galileo (le fameux GPS européen, récemment lancé dans l'espace), sont en panne. Si cela "n'affecte pas pour le moment" le système de navigation, cet incident rappelle la dépendance dangereuse de notre monde aux systèmes GPS.

Plus de GPS : la fin d'un monde ?

Chaos total

L’apocalypse par les GPS nous guette (et la menace dépasse de très loin le fait de se perdre sur un chemin sans issue…)

Le GPS est loin de ne servir qu'à la géolocalisation : une partie considérable de nos appareils en dépend désormais largement. La mise hors-circuit de tous les GPS mondiaux pourrait constituer un véritable scénario catastrophe.

Les menaces djihadistes sur les centrales nucléaires sont-elles suffisamment prises en compte ?

Alerte rouge

Les menaces djihadistes sur les centrales nucléaires sont-elles suffisamment prises en compte ?

Entre le niveau de sécurisation des centrales nucléaires et la dangerosité du transport de matériaux radioactifs, les menaces terroristes liées au nucléaire paraissent limitées.

Les avions de plus en plus visés par des lasers : pourquoi la mésaventure vécue par celui du Pape est bien plus qu’une mauvaise blague

Laser game

Les avions de plus en plus visés par des lasers : pourquoi la mésaventure vécue par celui du Pape est bien plus qu’une mauvaise blague

Alors que deux pilotes d'avion de ligne ont été victimes récemment de lasers pointés sur eux au moment du décollage ou de l'atterrissage, cet acte dangereux reflète tout autant une inconscience grave de ses auteurs qu'une vulnérabilité certaine des pilotes.

Pourquoi l'EI n'a pas encore utilisé de drones dans ses attaques (et pourquoi ce n’est qu’une question de temps)

Sécurité

Pourquoi l'EI n'a pas encore utilisé de drones dans ses attaques (et pourquoi ce n’est qu’une question de temps)

Les alertes au drone se sont multipliées ces derniers mois. Peuvent-ils représenter une menace importante, ou exagère-t-on leur puissance ? Leur utilisation n’est pas a priori facile, et nécessite donc une formation, un investissement… est-ce à la portée de l’État islamique ? Doit-on le craindre ?

Un fichier pour enregistrer les acheteurs de drones ? Les solutions préconisées pour prévenir les usages malveillants de ces engins sont encore loin du compte (mais personne n’a vraiment la réponse)

Prendre de la hauteur

Un fichier pour enregistrer les acheteurs de drones ? Les solutions préconisées pour prévenir les usages malveillants de ces engins sont encore loin du compte (mais personne n’a vraiment la réponse)

Un rapport du Secrétariat Général de la Défense et de la Sécurité Nationale paru le 20 octobre entend combler les lacunes juridiques concernant l'utilisation civile de drones.

Le gouvernement des Etats-Unis accuse le gouvernement chinois de pénétrer les réseaux du gouvernement fédéral américain.

Petits mensonges entre Etats

Cyber-attaque massive aux Etats-Unis : le suspect “Chine” est-il vraiment celui à qui profite le crime ?

Le gouvernement des Etats-Unis accuse le gouvernement chinois de pénétrer les réseaux du gouvernement fédéral américain et de voler les données personnelles de ses employés. Comme pour toute activité criminelle il faut se poser la question : à qui profite le crime ?

La Corée du Nord compterait près de 6000 pirates informatiques très entraînés

A distance

Pourquoi les hackers nord-coréens (et pas qu’eux) sont désormais capables de tuer en Occident

Selon les affirmations de Kim Heung-Kwang, un dissident nord-coréen cité par la BBC, les hackers du régime de Pyongyang sont capables de mener des attaques destructrices contre des infrastructures majeures et même de tuer des individus.

La loi sur le renseignement s'apprête à être votée.

Tous fichés

Vote de la loi renseignement : voilà pourquoi (et comment) VOUS pourrez aussi tomber dans les mailles du filet de la surveillance de l’État

Alors que la loi sur le renseignement s'apprête à être votée, les questions qu'elle soulève quant au respect des libertés individuelles se posent plus que jamais. Surveillés de toutes parts, les Français seront bientôt tous des suspects potentiels.

Petits espionnages entre alliés européens : ce qui nous unit est-il encore plus fort que ce qui nous sépare ?

Nous affons les moyens de fous écouter

Petits espionnages entre alliés européens : ce qui nous unit est-il encore plus fort que ce qui nous sépare ?

Alors que les services de renseignements allemands sont accusés d'avoir espionné de hauts fonctionnaires du ministère français des Affaires étrangères, du palais de l'Elysée et de la Commission européenne pour le compte de la NSA, la question de l'unité européenne est plus que jamais d'actualité.

Le piratage concerne tous les domaines

Pavillon noir

Un monde 100% piratable ? TV5 mais aussi centrales nucléaires, avions, hôpitaux… panorama des cibles à la merci des hackers

L'attaque menée par des hackers se réclamant de l’État islamique sur la chaîne TV5 Monde n'est qu'un exemple de ce qu'un groupe compétent et déterminé peut mettre en œuvre. Les cibles potentielles sont nombreuses et les garanties de sécurité bien fragiles.

A320 : pourquoi les enquêtes sur les catastrophes aériennes sont si importantes.

En quête de vérité

Crash de l'A320 dans les Alpes: pourquoi les enquêtes sur les catastrophes aériennes sont si importantes (et pas que pour des enjeux de sécurité)

Les enquêteurs dépêchés sur les lieux du crash ont la difficile tâche de reconstituer le fil des événements qui a conduit à la mort des 150 passagers du vol A320 de la compagnie GermanWings.

Mesures antiterroristes : pourquoi il n'y a pas que de l'angélisme dans les réticences de nos partenaires européens

Big Brother

Mesures antiterroristes : pourquoi il n'y a pas que de l'angélisme dans les réticences de nos partenaires européens

Mercredi 4 février, Bernard Cazeneuve assistera à une réunion de la Commission des libertés civiles du Parlement européen. Le but : faire avancer le projet de fichier européen des données des passagers aériens. Mais, parmi les 27, on accuse parfois ce "Passenger Name Record" de porter atteinte à la vie privée

L'armée française manque encore de moyens dans la cyberdéfense.

Mini-série sur les faiblesses de l'armée

En matière de cyber-défense, l’armée française peut beaucoup mieux faire

L'armée française n'est pas encore au niveau des plus grandes puissances militaires sur la question de la cyber-défense. Deuxième épisode de notre série sur "les nouvelles faiblesses de l'armée".

Un haut fourneau allemand a été endommagé faute de s'être fermé à temps, après une attaque informatique.

Pirates !

Pour la 2ème fois de l’Histoire, une cyberattaque est parvenue à détruire des équipements dans le monde réel

Un haut fourneau allemand a été endommagé faute de s'être fermé à temps, après une attaque informatique. C'est la seconde fois qu'une infrastructure est physiquement touchée par des hackers, après les centrifugeuses iraniennes d’enrichissement d'uranium en 2010.

Silk Road : quand la fermeture du site star de l’Internet du crime bénéficie à des recoins encore plus sombres du web

Criminalité 2.0

Silk Road : quand la fermeture du site star de l’Internet du crime bénéficie à des recoins encore plus sombres du web

Il n'y a pas que des armes ou des substances illicites qui peuvent s'acheter dans les "zones d'ombres" d'internet, il existe aussi des données identitaires ou bancaires qui se revendent à prix d'or.

Contributeurs les + lus