top of page
Photo du rédacteurThierry Bardy

Le pari géant de Microsoft sur Activision Blizzard, son billet pour le metaverse

Cette semaine, j’attire votre attention sur l’ information n°5. L’insécurité numérique, facilitée par une conception ancienne de notre réseau Internet, impacte à différents stades les particuliers, les entreprises et les États. La dernière attaque massive sur l’Ukraine est-elle une manifestation grandeur nature de la première étape d’une opération militaire sur l’Ukraine ?


Philippe Clément

Senior Advisor for Strategic Innovation

  1. Le pari géant de Microsoft sur Activision Blizzard, son billet pour le metaverse

La course aux métavers est bel et bien lancée, et cette fois c’est Microsoft qui n’hésite pas à débourser 68 milliards de dollars pour racheter Activision, éditeur de jeux à forte audience tels « call of duty » ou encore « candy crush ». Le pari fait par Microsoft se résume sur une prime aux premiers entrants dans le domaine. Considérant le savoir faire d’Activision dans le domaine de la virtualisation des mondes et des interactions massives multi-joueurs, Microsoft se positionne définitivement sur les mondes virtuels. C’est d’ailleurs en phase avec les annonces récentes de Microsoft sur des rachats de sociétés spécialisées connexes à ces 2 domaines.

  1. Les premiers produits compatibles avec la norme Matter pourront échanger entre eux, quelle que soit leur marque

2 lacunes majeures frappaient jusqu’à maintenant le monde des objets connectés. Tout d’abord, et c’est le point crucial, le manque de sécurité entourant leur fabrication et leur exploitation, ouvrant grande la porte aux innombrables attaques informatiques en tous genres qui mènent à la neutralisation voire la destruction d’entités industrielles. Ensuite le manque d’interopérabilité qui empêche par exemple votre camera domestique d’échanger des données avec votre thermostat d’une autre marque. La norme Matter arrive pour pailler ces 2 problèmes. Un langage commun à tous les objets est ainsi défini, et la sécurité des objets est étayée par l’utilisation de blockchain pour certifier la provenance et la sécurité des appareils grâce au cryptage des données. De nombreux acteurs s’alignent sur cette norme internationale, et particulièrement en France Legrand, Somfy, Netatmo.

  1. Pourquoi les GAFAM tissent leur toile de fibre optique

Les communications de données entre les continents sont assurées par des câbles optiques interconnectant les plaques géographiques entre elles. Avant 2012, les GAFAM (Google, Apple, Facebook, Amazon, Microsoft) utilisaient moins de 10% de ces câbles. Aujourd’hui cette proportion est de 66%. Dans les 3 prochaines années, ces acteurs détiendront plus de 30 câbles sous-marins longue distance reliant les continents du globe. Les autoroutes de données intercontinentales sont-elles en passe de passer sous propriété privée des GAFAM et autres BATX (Baidu, Alibaba, Tencent, Xiaomi) ?

  1. Thales refuse le chantage, des hackers publient les données volées à sa branche aérospatiale

Thales, chantre de la cybersécurité et membre du Gicat (organisation professionnelle des industriels de défense et de sécurité) vérifie la fable de l’arroseur arrosé. Bien que cette société tente de minimiser l’impact de ce vol de données, une intrusion dans son site d’hébergement de programmes a bel et bien été perpétrée. Thales déclare sur son site : « En tant que leader européen de la cybersécurité et leader mondial de la protection des données, Thales intervient sur tout le cycle de vie de la sécurité digitale, clé de voûte de la confiance numérique. Entreprises, institutions gouvernementales, et opérateurs d’importance vitale les plus exigeants, nous sommes à vos côtés pour réussir votre transformation numérique. » . Est-ce à dire que même les experts en cyberdéfense peuvent se faire pirater ?

  1. Ukraine, la cyberattaque pourrait rendre inopérables les sites gouvernementaux

L’insécurité numérique touche l’Ukraine, qui caractérise aujourd’hui les cyberattaques qu’elle vient de subir de « préliminaires à une invasion ». Le fait est qu’un gouvernement peut être complètement déstabilisé si sa structure informatique est rendue inopérable. Ce qui oriente ce diagnostic, c’est qu’à l’inverse des attaques informatiques visant les entreprises, les attaques visant l’Ukraine ne possédaient pas de fonctionnalité de demande de rançon. Elles étaient donc conçues pour affaiblir les fonctions de l’État Ukrainien selon Microsoft. Toutes ces attaques passent bien par notre cher Internet, dont la structure et les couches normatives qui sous-tendent son fonctionnement n’ont que peu évolué depuis sa conception par Tim Berners-Lee en 1989 pour l’Internet (www) et en 1983 pour l’adoption de TCP/IP dans le réseau Arpanet.


2 vues0 commentaire

Posts récents

Voir tout

Comments


bottom of page