Cyber espionnage : mon nom est Geek, James Geek
Quels sont les nouveaux types d’espionnage ? Comment les espions travaillent-ils aujourd’hui ? Quelles sont les menaces qui résultent des nouvelles technologies ? Qu’est-ce qu’une cyberattaque et quelles en sont les conséquences ? Quels organismes utilisent le cyberespionnage ?

Si l’espionnage a longtemps été l’apanage des grandes puissances, seules capables d’aligner d’importants moyens et autant de personnel pour développer des services de renseignement aux quatre coins du globe, l’ère du numérique a rebattu les cartes. Aujourd’hui, l’espionnage n’est plus tant une affaire d’Etats, que de particuliers, et d’entreprises. Plus besoin de cohortes de diplomates, d’agents infiltrés ou de terrain il suffit d’une salle, de quelques ordinateurs dotés des bons algorithmes et d’une petite cohorte d’experts du numérique pour pouvoir extraire les informations nécessaires… l’espion qui venait du froid est devenu l’espion qui venait du web.Cyber espionnage, mon nom est Geek, James Geek : c’est un titre qui vaut ce qu’il vaut, et c’est surtout le problème auquel La Méthode scientifique va s'atteler dans l’heure qui vient.En espérant que mes deux invités du jour m’excuseront ce manque d’inspiration dans la titraille Gérald Arboit, historien, directeur de recherche au Centre français de recherche sur le renseignement, auteur de « Des services secrets pour la France : du Dépôt de la guerre à la DGSE » aux éditions du CNRS et Nicolas Arpagian, directeur scientifique au sein de l’Institut National des Hautes Etudes de la Sécurité et de la Justice, auteur du « Que Sais-Je » sur la cybersécurité aux PUF.
Le reportage du jour
Rencontre avec Alexandre Papaemmanuel directeur commercial “renseignement et sécurité intérieure” au sein de l’entreprise Sopra Steria et maître de conférences à Sciences Po Paris. De l’agent double zéro à l’agent 3.0, comment la quantité de données numériques alimentant le cyber renseignement implique de nouvelles compétences chez les agents de renseignement ? Par Antoine Beauchamp :
Le fil de l'émission
06/02 > Comment des petits pays sont devenus des pros du #cyberespionnagehttps://t.co/yeBdgFby57 via @Slatefr#LaMethScipic.twitter.com/37ecDBdTRQ
— Méthode Scientifique (@lamethodeFC) June 13, 2018
2015 > #EquationGroup, les maîtres du #cyberespionnagehttps://t.co/VsIenhlE38 via @futurasciences#LaMethScipic.twitter.com/lZjzTKFSRe
— Méthode Scientifique (@lamethodeFC) June 13, 2018
[#Vidéo] Les cyberguerres, mythe ou réalité ? https://t.co/ZJ8XtHTCtY via @France5tv avec @cyberguerre#LaMethScipic.twitter.com/CJP0EUSCk1
— Méthode Scientifique (@lamethodeFC) June 13, 2018
18/04 > Cyberattaques : de grandes entreprises du numérique s’engagent à ne pas aider les Etats pirates https://t.co/m0VDsWvO3D via @lemondefr#LaMethScipic.twitter.com/ePXdPze1uZ
— Méthode Scientifique (@lamethodeFC) June 13, 2018
Les références musicales
Générique du début : Music to watch space girls by par Leonard Nimoy
Générique de fin : Bergschrund par DJ Shadow
Chroniques
- Professeur à l'Ecole Nationale Supérieure de la Police, directeur scientifique du cycle "Sécurité Numérique" à l’Institut National des Hautes Études de la Sécurité et de la Justice
- Historien, directeur de recherche au Centre français de recherche sur le renseignement
Pour vous abonner, saisissez votre adresse email.


















