tag:blogger.com,1999:blog-45607422061407414402024-03-05T22:35:03.438-08:00eConflictseConflicts is a blog about cyberconflicts, cyberwar, cyberdefense, cybersecurity, information warfare, cybercrime, political science and international relationsUnknownnoreply@blogger.comBlogger772125tag:blogger.com,1999:blog-4560742206140741440.post-5628060348912676282024-03-05T22:34:00.000-08:002024-03-05T22:34:02.302-08:00USA - CSIAC Journal 2024 Vol8 n°1<div style="text-align: justify;">Vient de paraît le nouveau numéro du <a href="https://csiac.org/wp-content/uploads/2024/02/CSIAC_2024_Vol_8_No_1.pdf" target="_blank">CSIAC Journal, 2024, Vol.8, n°1</a>. Il y est question de la sécurisation de la supply chain logicielle, de la stratégie de cyberdéfense de l'US Air Force, du Darknet dans les pays en conflit, ... et bien d'autres sujets pertinents. </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-43659698260127148672024-02-23T02:49:00.000-08:002024-02-23T02:49:20.060-08:00UK - A propos des partenariats internationaux des services de renseignements britanniques<p style="text-align: justify;">Deux documents à lire qui traitent en particulier des partenariats internationaux des services de renseignement britanniques: </p><p style="text-align: justify;">- "<a href="https://assets.publishing.service.gov.uk/media/65d37048e1bdec77373222a2/Government_Response_to_the_Intelligence_and_Security_Committee_Report__International_Partnerships_.pdf" target="_blank">Government Response to
the Intelligence and
Security Committee of
Parliament Report
'International
Partnerships'</a>", Presented to Parliament
by the Prime Minister
by Command of His Majesty, February 2024
</p><p style="text-align: justify;">- "<a href="https://isc.independent.gov.uk/wp-content/uploads/2023/12/ISC-International-Partnerships.pdf" target="_blank">Intelligence and SecurityCommittee of Parliament - International Partnerships</a>", Presented to Parliament pursuant to sections 3
of the Justice and Security Act 2013, Ordered by the House of Commons to be printed on
5 December 2023</p><p style="text-align: justify;">* "For all parts of the Intelligence Community, international engagement is driven
principally by operational priorities and requirements. This means that the Agencies and DI
have sometimes to work with a broader range of partners, or place different emphases on
partnerships, than other parts of the Government do". (5 December 2023)</p><p style="text-align: justify;">La question sous-jacente est donc celle de la coordination des priorités, des choix, des partenariats, même si une marge de manoeuvre semble devoir être laissée à chaque service de renseignement dans la définition de ses périmètres de partenariats internationaux. </p><p style="text-align: justify;">Les choix des partenariats semblent être principalement guidés par les impératifs opérationnels propres à chaque service. Mais les objectifs stratégiques gouvernementaux contraignent aussi ces choix: "The National Cyber Security Centre (NCSC), while part of GCHQ, maintains its own
set of international partnerships in order to assist with the delivery of its operational
objectives, such as improving the global response to cyber incidents, and wider Government
priorities like shaping the international debate on strategically critical matters such as cyber
policy (including, crucially, discussions with US technology companies).12 Sometimes the
department or agency with which NCSC engages in a given country will be different from
that with which GCHQ works; however, the Committee was assured that the NCSC’s
activity is aligned with broader HMG objectives". (5 December 2023)</p><p style="text-align: justify;">En matière cyber, le partenariat principal le lien avec UKUSA, les relations étant particulièrement étroites bien sûr avec la NSA, mais aussi le Canada: "Canada has been with us at the head of the pack on cyber security and our relationship on cyber security is extremely strong and deep. It’s the deepest of the Five Eyes actually". (5 December 2023)</p><p><br /></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-67164300554942321742024-02-23T00:41:00.000-08:002024-02-23T00:41:05.295-08:00Japan - Strategic Annual Report 2023. A world in turmoil : how can we rebuild international security and cooperation?<p><span style="text-align: justify;">Le Japan Insitute for
International Affairs a récemment publié un rapport intitulé « <a href="https://www.jiia.or.jp/strategic_comment/pdf_sar_2023/StrategicAnnualReport2023en.pdf" target="_blank">Strategic
Annual Report 2023. </a></span><span lang="EN-US" style="text-align: justify;"><a href="https://www.jiia.or.jp/strategic_comment/pdf_sar_2023/StrategicAnnualReport2023en.pdf" target="_blank">A world in
turmoil : how can we rebuild international security and cooperation?</a>"</span></p>
<p class="MsoNormal" style="text-align: justify;">Les principaux enjeux déclinés dans le rapport sont les suivants : <span style="text-indent: -18pt;">Les implications sécuritaires de la guerre en
Ukraine; </span><span style="text-indent: -18pt;">Les relations sino-américaines et la situation
sécuritaire dans la région Indo-Pacifique; </span><span style="text-indent: -18pt;">La situation au Moyen-Orient (le conflit entre
Israël et le Hamas);</span><span style="text-indent: -18pt;"><span style="font-feature-settings: normal; font-kerning: auto; font-optical-sizing: auto; font-size: 7pt; font-stretch: normal; font-variant-alternates: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-variant-position: normal; font-variation-settings: normal; line-height: normal;"> </span></span><span style="text-indent: -18pt;">Le contrôle des armes nucléaires; </span><span style="text-indent: -18pt;">L’insécurité économique internationale résultant des conflits et tensions dans le monde. </span></p><p class="MsoNormal" style="text-align: justify;">Les questions liées au
cyberespace se trouvent distribuées dans le texte, sans que ne leur soient
dédiées un chapitre en particulier. Plusieurs sujets sont ainsi évoqués. 2024
sera une année électorale dans de nombreux pays, dont les résultats auront un
impact sur les affaires internationales. Mais ce qui suscite ici le plus d’inquiétude
est la montée des populismes. Les auteurs du rapport s’inquiètent : comment
les partis politiques vont-ils faire face à ce populisme qui ne cesse de progresser
grâce aux réseaux sociaux notamment ? Comment les élections modernes vont-elles
faire face à « l’ennemi invisible » (sic) qui évolue dans les
environnements cyber et cognitifs ? La coopération entre le Japon et l’OTAN
se renforce par un accord qui prévoit le partage d’information et des actions
de formation en cyberdéfense. Le Japon coopère également avec la Corée du Sud
en matière de cybersécurité, et plus globalement avec les pays de l’ASEAN. Peu
de choses sont dites concrètement sur la fonction du cyber dans ces affaires
internationales.</p><p class="MsoNormal" style="text-align: justify;"><o:p></o:p></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-55247134121763163542024-02-17T00:59:00.000-08:002024-02-17T01:01:19.690-08:00Ukraine - que disent du cyber les récents accords avec l'Ukraine ?<p style="text-align: justify;">Le 16 février 2024 un accord de coopération en matière de sécurité a été signé entre la France et l'Ukraine. Le <a href="https://www.elysee.fr/front/pdf/elysee-module-22261-fr.pdf" target="_blank">texte intégral de cet accord est en ligne sur le site de l'Elysée</a>. </p><p style="text-align: justify;">Le paragraphe 3 traite spécifiquement des questions cyber: </p><p style="text-align: justify;">"<i>Coopération dans le domaine de la cybersécurité.</i></p><p style="text-align: justify;"><i>Les Participants travailleront ensemble à permettre à l'Ukraine de détecter, dissuader et perturber
toute agression cybernétique, tout cyber espionnage, notamment en renforçant la résilience
cybernétique et la protection des infrastructures essentielles contre les cyberattaques, tout en
soutenant la modernisation et la réforme de l'architecture de sécurité de l'Ukraine, et en fournissant
une assistance technique internationale à l'Ukraine. </i></p><p style="text-align: justify;"><i>Les Participants travailleront ensemble à augmenter le coût de l'utilisation irresponsable des
capacités cybernétiques par la Fédération de Russie et d'autres acteurs étatiques et non étatiques
hostiles contre les Participants. Ils renforceront également leur coopération opérationnelle dans la
lutte contre la cybercriminalité.
la fourniture d'une assistance globale à l'Ukraine pour la protection et le rétablissement de son
intégrité territoriale dans ses frontières internationalement reconnues, ainsi que pour le
relèvement économique et la reconstruction ;
la prévention, la dissuasion active et les mesures à prendre face à toute nouvelle agression de
la part de la Fédération de Russie ;
le soutien à l'intégration de l'Ukraine dans les institutions européennes et euro-atlantiques,
notamment en soutenant l'adhésion de l'Ukraine à l'UE et l'interopérabilité avec l'OTAN. </i></p><p style="text-align: justify;"><i>Les Participants s'efforceront d'approfondir la coopération de l'Ukraine avec les structures de l'UE et
de l'OTAN en matière de cybersécurité</i>".
</p><p style="text-align: justify;">Mais on soulignera bien sûr aussi le focus sur les enjeux liés à la désinformation, qui peuvent recouper les questions cyber: </p><p style="text-align: justify;"><i>"2. Coopération en matière de communication stratégique et de lutte contre l'ingérence étrangère et
la manipulation de l'information</i></p><p style="text-align: justify;"><i>Les Participants reconnaissent que la Fédération de Russie continue de manipuler l'information à
l'appui de sa guerre contre l'Ukraine et s'efforceront de continuer à soutenir mutuellement les efforts
qu'ils déploient pour contrer l'ingérence numérique et la manipulation de l'information par la Russie
ainsi que la propagande au niveau mondial. </i></p><p style="text-align: justify;"><i>Le Participant français aidera l'Ukraine à rejoindre les instruments collectifs de lutte contre l'ingérence
étrangère et la manipulation de l'information. </i></p><p style="text-align: justify;"><i>Les Participants collaboreront pour améliorer les capacités de l'Ukraine à contrer l'ingérence
étrangère et les manipulations de l'information, principalement la propagande et les campagnes de
désinformation russes, partageront leurs expériences et favoriseront l'élaboration de programmes
communs d'enseignement et de formation pour les professionnels de l'intégrité de l'information."</i></p><p>Le même jour, l'<a href="https://www.bundesregierung.de/resource/blob/975226/2260158/d84fa168bdd3747913c4e8618bd196af/2024-02-16-ukraine-sicherheitsvereinbarung-eng-data.pdf" target="_blank">Ukraine a signé un accord avec le gouvernement allemand</a>. La cybersécurité y est bien sûr également traitée: </p><p>"<i>The Participants will work together on ensuring a sustainable force capable of defending Ukraine
now and deterring future aggression in the future, through the continued provision of security
3
assistance and modern military equipment, across the land, air, sea, and <b>cyber domains</b> – prioritising
air defence, artillery, armoured vehicles, including ammunition, and other key capabilities, and by
promoting increased interoperability with Euro-Atlantic partners. </i></p><p><i>Countering CBRN risks and <b>cyber</b> and hybrid threats </i></p><p style="text-align: justify;"><i>1. The Participants intend to further expand their existing bilateral cooperation to strengthen
Ukraine’s resilience against nuclear, biological and chemical weapons-related risks. Germany
intends in particular to continue its support to Ukraine in enhancing the nuclear safety and security
of its nuclear plants, developing its civil protection capabilities against CBRN-related risks and
enhancing its resilience against biosecurity risks.
Germany and Ukraine intend to identify, detect and counter hybrid threats and to deter and disrupt
Russian conventional aggression, espionage and hybrid warfare. The Participants will work together
to <b>secure IT infrastructure from cyber-attacks</b>, while <b>supporting the modernisation and reform of
Ukraine’s security and intelligence architecture, including on cyber and information security </b>issues
and the provision of international technical assistance to Ukraine. The Participants strive to
<b>strengthen their resilience and law enforcement cooperation with regard to cyberattacks,
cybercrime, and disinformation and to provide secure public services online. </b>The Participants will
continue their cooperation in <b>providing IT-security training to Ukrainian cybersecurity experts based
on EU standards.</b></i></p><p style="text-align: justify;"><i>2. The Participants intend to strengthen their cooperation to <b>counter information security threats,
including propaganda and other forms of foreign malign interference, including disinformation</b></i>". </p><p style="text-align: justify;">"<i>intensification of cooperation is intended
in areas such as the construction industry, <b>cybersecurity</b>, <b>digital transformation/Industry 4.0</b>, the
chemical industry, electronics/electrical engineering, the energy industry, agriculture, mechanical
engineering, arms industry and green energy/hydrogen</i>."</p><p style="text-align: justify;">"<i>The Participants will contribute to the development of Ukraine's capabilities to defend against,
deter and respond to threats to critical infrastructure by facilitating the availability of modern
technological solutions in the field of critical infrastructure protection for its <b>cybersecurity </b>actors,
including through the provision of international technical assistance to Ukraine</i>". </p><p><br /></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-69853320997006393102024-02-16T21:38:00.000-08:002024-02-16T21:38:44.136-08:00EU - CERT-EU - Threat Landscape Report 2023<p>A lire: <a href="https://cert.europa.eu/publications/threat-intelligence/tlr2023/" target="_blank"> CERT-EU - Threat Landscape Report 2023</a>. 15 Feb. 2024, 21 pages. </p><p style="text-align: justify;">Main findings of this CERT report: </p><p style="text-align: justify;">- "80 threat actors active against Union entities or their vicinity"</p><p style="text-align: justify;">- "threat actors active against Union entities or their vicinity were linked mainly with two countries: People's Republic of China (hereafter China) and the Russian Federation (hereafter Russia). However, we also noticed a diversification in the origin of cyber attacks and the role played by private sector offensive actors (PSOAs)."</p><p style="text-align: justify;">- "We noticed threat actors targeting 104 software products in 241 distinct malicious activities of interest"</p><p><br /></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-60774531212532968252024-02-15T23:56:00.000-08:002024-02-15T23:56:03.485-08:00USA - Hearings about Crypto Crimes<p style="text-align: justify;"><a href="https://www.congress.gov/118/meeting/house/116861/witnesses/HHRG-118-BA21-Wstate-MosierM-20240215.pdf" target="_blank">Testimony of Michael Mosier</a>, before the U.S. House Financial Services Committee, Subcommittee on Digital Assets, Financial
Technology and Inclusion. “Crypto Crime in Context Part II: Examining Approaches to Combat Illicit Activity.”
February 15, 2024</p><p style="text-align: justify;"><a href="https://www.congress.gov/118/meeting/house/116861/witnesses/HHRG-118-BA21-Wstate-HouseC-20240215.pdf" target="_blank">Testimony of Carole House</a> before the United States House Financial Services Committee
Subcommittee on Digital Assets, Financial Technology, and Inclusion. Hearing on Crypto Crime in Context Part II: Examining Approaches to Combat Illicit
Activity. February 15, 2024 </p><p style="text-align: justify;"><br /></p><p><br /></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-82154282961047890772024-02-15T23:48:00.000-08:002024-02-15T23:48:58.598-08:00EU - ENISA - "LEO Satcom Cybersecurity Assessment"<p><span style="font-family: inherit;">Report of the ENISA on "<a href="https://www.enisa.europa.eu/publications/low-earth-orbit-leo-satcom-cybersecurity-assessment/@@download/fullReport" target="_blank">LEO SATCOM Cybersecurity Assessment</a>". February 2024, 50 pages. </span></p><p style="text-align: justify;"><span style="font-family: inherit;">"This report covers the topic of cybersecurity of Low Earth Orbit (LEO) constellations delivering telecommunications services (LEO satcom in short). ... The survey on past cyber incidents shows that most attacks fall roughly into two categories: data theft through reverse engineering of user link transmission techniques; and denial of service, targeting either the ground or space segments, possibly resulting in a service degradation or outage. The first category of incidents calls for the use of common encryption techniques. The second calls for standards and recommendations in cyber protection, which are applicable to all segments of space systems".</span></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-38061599627540780692024-02-15T23:18:00.000-08:002024-02-15T23:18:12.822-08:00USA - RAND reports on Machine Learning<p style="text-align: justify;"><span style="font-family: inherit;"><span lang="EN-US" style="line-height: 107%;">A lire, deux nouveaux rapports sur les utilisations du ML pour la gestion des RH dans le domaine militaire (ici l'Air Force). </span></span></p><p style="text-align: justify;"><span style="font-family: inherit;"><span lang="EN-US" style="line-height: 107%;"><span style="font-family: inherit;"><a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RRA1700/RRA1745-1/RAND_RRA1745-1.pdf" target="_blank">Leveraging Machine Learning to Improve Human Resource Management.</a> </span></span><span lang="EN-US" style="line-height: 107%;">Volume 1, Key Findings and <span style="font-family: inherit;">Recommendations for
Policymakers. <span style="font-family: inherit;">12 Feb., 2024. RAND Corporation</span></span></span></span></p><p style="text-align: justify;"><span style="font-family: inherit;"><span style="font-family: inherit;"><a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RRA1700/RRA1745-2/RAND_RRA1745-2.pdf " target="_blank">MachineLearning in Air Force Human Resource Management</a>. Volume 2</span>, <span style="font-family: inherit;">A Framework for
Vetting Use Cases with <span style="font-family: inherit;">Example Applications, 15 Feb., 2024. RAND Corporation</span></span></span></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-5448626389636079112024-02-11T23:12:00.000-08:002024-02-11T23:12:36.026-08:00Israel - Iran: "The Iranian Cyber Threat"<p style="text-align: justify;">L'INSS (Israël) publie un rapport rédigé par Chuck Freilich sur le thème : "<a href="https://www.inss.org.il/wp-content/uploads/2024/02/Memo230_IranianCyberThreat_ENG_digital.pdf" target="_blank">The Iranian Cyber Threat</a>" (Memorandum 230, January 2024). Il y est question de la cyber stratégie iranienne, des cyberattaques majeures de l'Iran dans le monde (principalement contre Israël, les USA et quelques pays occidentaux), et du niveau de menace que constitue l'Iran pour Israël dans le domaine cyber. </p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-69080284597203825112024-02-11T23:02:00.000-08:002024-02-11T23:02:25.117-08:00USA - DODIN Defense in a Dynamic Cyber Environment<p style="text-align: justify;"><span style="font-family: inherit;">Here is a ppt document, written by Mr. Darrell Fountain, Chief, CSSP Programs Office, DISA J34 (13 February 2024). In this document, titled "<a href="https://www.westconference.org/WEST24/Custom/Handout/Speaker0_Session10817_1.pdf" target="_blank">DODIN Defense in a Dynamic Cyber Environment</a>", a message
is highlighted: in terms of cyber defense, it is imperative to bring together
the various cyber skills. This
message is constructed with the accumulation of terms whose meaning converges: collaboratively, synchronizing, common, partner, integrating...</span></p><p style="text-align: justify;"><span style="font-family: inherit;">Lets' remind that "</span><span style="background-color: white; color: #444444; text-align: left;"><span style="font-family: inherit;">The<a href="https://www.jfhq-dodin.mil/About-Us/What-is-the-DODIN/" target="_blank"> DODIN</a> is a federated technological environment of over 15,000 unclassified and classified networked and cloud environments around the world managed by 45 combatant commands, Services, and DoD agencies and field activities". </span></span></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-13945250652009700472024-02-01T22:34:00.000-08:002024-02-01T22:35:52.330-08:00USA - A lire: RAND Report. Testimony presented before the U.S.-China Economic and Security Review Commission on February 1, 2024<p style="text-align: justify;">RAND Report. Testimony presented before the U.S.-China Economic and Security Review Commission on February 1, 2024. Nathan Beauchamp-Mustafaga, "<span lang="EN-US"><a href="https://www.rand.org/content/dam/rand/pubs/testimonies/CTA3100/CTA3191-1/RAND_CTA3191-1.pdf" target="_blank">Exploring the Implications of Generative AI for Chinese Military
Cyber-Enabled Influence Operations. </a></span><span lang="EN-US" style="font-size: 12pt; line-height: 107%;"><a href="https://www.rand.org/content/dam/rand/pubs/testimonies/CTA3100/CTA3191-1/RAND_CTA3191-1.pdf" target="_blank">Chinese
Military Strategies, Capabilities, and Intent</a>". </span></p><p style="text-align: justify;"></p><p class="MsoNormal">Cette audition renvoie à une précédente publication sur le
même sujet: <span style="font-size: 13.5pt; line-height: 107%;"><o:p></o:p></span></p>
<p class="MsoNormal" style="-webkit-text-stroke-width: 0px; font-variant-caps: normal; font-variant-ligatures: normal; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span lang="EN-US" style="mso-ansi-language: EN-US;">William Marcellino, Nathan Beauchamp-Mustafaga,
Amanda Kerrigan, Lev Navarre Chao, and Jackson Smith, The Rise of Generative AI
and the Coming Era of Social Media Manipulation 3.0: Next-Generation Chinese
Astroturfing and Coping with Ubiquitous AI, RAND Corporation, PE-A2679-1,
September 2023, https://www.rand.org/pubs/perspectives/PEA2679-1.html. </span></p><p></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-64374642089319237872024-02-01T02:03:00.000-08:002024-02-01T02:03:42.694-08:00USA - "DoD Cybersecurity Policy Chart" - updated version<p style="text-align: justify;">Le Département de la Défense américain vient de publier une version mise à jour de sa " "DoD Cybersecurity Policy Chart" (January 18, 2024). Ce document ambitionne de montrer en une seule page la totalité des documents de référence encadrant la gestion et l'organisation des systèmes d'information du DoD. </p><p style="text-align: justify;">"<span style="background-color: white; font-family: Muli, sans-serif; font-size: 14px;">The goal of the DoD Cybersecurity Policy Chart is to capture the tremendous breadth of applicable policies, some of which many cybersecurity professionals may not even be aware". On retiendra les derniers mots de la phrase. Il n'est guère étonnant que les premiers concernés ignorent partie des règles, tant le nombre de documents est grand. La simplification administrative n'est visiblement pas encore à l'ordre du jour dans ces méga-organisations. </span></p><p style="text-align: justify;"><span style="background-color: white; font-family: Muli, sans-serif; font-size: 14px;"><br /></span></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-74751148758563931272024-01-29T02:17:00.000-08:002024-01-29T02:17:27.933-08:00NATO - Report of the workshop: “Which role for stability policing in the cyber domain”<p>NATO CoE - <a href="https://www.nspcoe.org/wp-content/uploads/2024/01/NSPCOE-Cyber-WS_Final-report-1.pdf" target="_blank">Final report of the workshop: “Which role for stability policing in the cyber domain”</a>, January 2024, 31 pages. </p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-5000193933140698562024-01-28T02:28:00.000-08:002024-01-28T02:28:00.938-08:00France - SSTIC 2024<p style="text-align: justify;">SSTIC 2024 - Symposium sur la sécurité des technologies de l'information
et des communications. Rennes, 5-7 juin 2024. <span style="background-color: white;"><a href="https://www.sstic.org/2024/cfp/" target="_blank">Date limite desoumission : 5 février 2024</a></span></p><p class="MsoNormal"><o:p></o:p></p><p class="MsoNormal"><o:p></o:p></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-32258983196856715582024-01-28T02:25:00.000-08:002024-01-28T02:25:51.802-08:00South Africa - ICCWS 2024 - 19th International Conference on Cyber Warfare and Security<p><a href="https://www.academic-conferences.org/conferences/iccws/" target="_blank">19th International Conference on Cyber Warfare and Security</a>, 26 - 27 March 2024, Johannesburg, South Africa.</p><p class="MsoNormal"><o:p></o:p></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-45696539592288430962024-01-28T01:40:00.000-08:002024-01-28T01:40:25.504-08:00Romania - EUROCRIM 2024<p style="text-align: justify;"><a href="https://www.eurocrim2024.com/abstract-submission?fbclid=IwAR3SbhskCrc2zFyHnf6tetIpgrRN69wcayMpJCvxbsh467CTnRkPveM9HEY" target="_blank"> EUROCRIM 2024, Bucharest, Romania. </a>11- 14 September, 2024</p><p class="MsoNormal"><span lang="EN-US" style="border: none windowtext 1.0pt; mso-ansi-language: EN-US; mso-border-alt: none windowtext 0cm; mso-fareast-language: FR; padding: 0cm;">24th Annual Conference of the European Society of
Criminology</span><span lang="EN-US" style="font-family: "Times New Roman",serif; mso-ansi-language: EN-US; mso-fareast-language: FR;"><o:p></o:p></span></p><p class="MsoNormal"><span lang="EN-US"><o:p></o:p></span></p><p style="text-align: justify;">Abstract submission deadline: March 1, 2024. (<span style="font-family: Calibri, sans-serif; font-size: 11pt;">All
submissions must be in English)</span></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-33508745721731141992024-01-28T01:35:00.000-08:002024-01-28T01:35:20.070-08:00France - Toulouse Hacking Convention (THCon) 2024<p style="text-align: justify;"><a href="https://thcon.party/" target="_blank">Toulouse Hacking Convention (THCon) 2024</a>, April 4th & 5th, 2024 - Save the date! </p><p></p><p class="MsoNormal" style="text-align: justify;"><span lang="EN-US" style="mso-ansi-language: EN-US;">The
Toulouse Hacking Convention (or THCon) is a cybersecurity conference that
brings together hobbyists, professionals and researchers. </span></p><p></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-67859769966988073462024-01-19T03:03:00.000-08:002024-01-19T03:03:14.068-08:00Israel - "National Technology Plan in Israel"<p style="text-align: justify;">Ariel Sobelman and T.Z., "<a href="https://www.inss.org.il/wp-content/uploads/2024/01/Memo_229_Technonlgy_ENG_digital.pdf" target="_blank">National Technology Plan in Israel</a>", INSS, Memorandum 229, January 2024, 129 pages. </p><p style="text-align: justify;">Les Etats-Unis sont engagés dans une stratégie visant à reconfigurer l'ordre mondial sur fond de guerre technologique avec la Chine. Dans ce contexte d'affrontements entre les grandes puissances, les Etats sont en quelque sorte appelés à choisir leur camp, affirmer leurs positions, clarifier leurs relations, leurs partenariats. Dans cet affrontement de grandes puissances, "the global discourse on technology is conducted as a battle of values
between clashing worldviews". </p><p style="text-align: justify;">"An
ambiguous policy is interpreted as support for the wrong side of the global
map", précise l'auteur de ce rapport. </p><p style="text-align: justify;">Il y aurait donc désormais deux camps, séparés par une ligne dont décide l'Amérique, au nom de la protection de sa défense nationale et de ses valeurs: "Israel needs to understand that the United States is willing
to change the structure of global trade for the sake of protecting its national
security and democratic values."</p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-70239101156957854722024-01-19T02:12:00.000-08:002024-01-19T02:12:35.125-08:00South Africa - "South Africa’s Cyber Strategy Under Ramaphosa: Limited Progress, Low Priority"<p style="text-align: justify;">Russell Buchan and Joe Devanny, <a href="https://carnegieendowment.org/files/Buchan_Devanny_South_Africa_Cyber_Strategy.pdf" target="_blank">South Africa’s Cyber Strategy Under Ramaphosa: Limited Progress, Low Priority</a>, Carnegie Endowment for International Peace, January 2024, 30 pages. </p><p style="text-align: justify;">L'Afrique du Sud s'est dotée d'une stratégie nationale de cybersécurité et même d'un cyber commandement militaire. Mais les moyens ne suivent pas. La cybersécurité n'est pas une priorité en Afrique du Sud, pays qui a bien d'autres questions à régler. </p><p style="text-align: justify;">"South Africa identifies cybersecurity as a key national priority and has to this end adopted
a national cybersecurity strategy and established a military Cyber Command. The reality,
however, is that other issues have been consistently ranked above cybersecurity, such as
addressing corruption, poverty, racial and social injustice, and the HIV/AIDS epidemic."</p><p style="text-align: justify;">D'autre part, l'Afrique du Sud semble plus proche de la Russie et de la Chine en matière de cyberdiplomatie et cybergouvernance que des Etats démocratiques. Mais les positions de l'Afrique du Sud ne sont pas encore suffisamment claires pour savoir quelle est et sera sa posture. </p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-57301531668536477522024-01-19T01:36:00.000-08:002024-01-19T01:36:43.861-08:00UE - "Security and defence implications of China's influence on critical infrastructure in the European Union"<p style="text-align: justify;">Le jour même où CISA/FBI publient un court document (voir post précédant) sur les risques que fait peser l'utilisation dans les secteurs sécurité/défense et infras critiques, de drones de technologies chinoises, le Parlement Européen adopte un texte intitulé "<a href="https://www.europarl.europa.eu/doceo/document/TA-9-2024-0028_EN.pdf" target="_blank">Security and defence implications of China's influence on critical infrastructure in the European Union</a>" (P9_TA(2024)0028) (European Parliament resolution of 17 January 2024, (2023/2072 (INI)), dans lequel il s'inquiète de la présence d'entreprises chinoises dans des infrastructures réseaux essentielles au fonctionnement des Etats, des institutions européennes, etc. </p><p><br /></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-37443224780784827082024-01-19T01:15:00.000-08:002024-01-19T01:15:04.367-08:00USA - "Cybersecurity Guidance: Chinese-Manufactured UAS"<p style="text-align: justify;">La CISA et le FBI publient ce 17 janvier 2024 un court document (<a href="https://www.ic3.gov/Media/News/2024/240118.pdf" target="_blank">Cybersecurity Guidance: Chinese-Manufactured UAS</a>) alertant sur les risques possibles que fait courir à la sécurité et défense nationale et à l'économie américaine, l'usage de drones de fabrication chinoise. Les drones sont un élément du cyberespace (ce sont des outils communiquant, dotés de capteurs, qui collectent et transmettent de la donnée) dont l'utilisation de plus en plus répandue ne saurait faire oublier les risques qui lui sont associés (détournement d'informations sensibles, accès réseaux, etc.) </p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-85422927052396796252024-01-09T22:48:00.000-08:002024-01-09T22:48:00.104-08:00USA - DAU SWE0058 Overview of Artificial Intelligence (AI) in the DoD<p> Le service de la défense DAU (Defense Acquisition University) vient de mettre en ligne un document de synthèse utile à la compréhension de l'approche du DoD en matière d'IA. </p><p><a href="https://www.dau.edu/sites/default/files/2024-01/DAU%20Guidebook%20SWE0058-Overview%20of%20AI%20in%20the%20DoD%20v2.3.pdf" target="_blank">DAU SWE0058Overview of Artificial Intelligence(AI) in the DoD</a></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-71527378997863824242024-01-08T08:34:00.000-08:002024-01-08T08:34:24.989-08:00Formation CNRS - Enjeux sociétaux, politiques et juridiques de la cybersécurité et de la cyberdéfense <p style="text-align: justify;">CNRS Formation Entreprises propose une formation d'une journée sur le thème "Enjeux sociétaux, politiques et juridiques de la cybersécurité et de la cyberdéfense". 20 juin 2024. Intervenant: Daniel Ventre</p><p style="text-align: justify;">Présentation de la formation et inscriptions: <a href="https://cnrsformation.cnrs.fr/enjeux-actuels-de-la-cybersecurite-et-de-la-cyberdefense" target="_blank">CNRS Formation</a></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-78044401682641229272024-01-06T00:39:00.000-08:002024-01-08T13:49:11.827-08:00USA - NSA Cybersecurity Year in Review - 2023<p style="text-align: justify;"> <a href="https://media.defense.gov/2023/Dec/19/2003362479/-1/-1/0/NSA%202023%20CYBERSECURITY%20YEAR%20IN%20REVIEW.PDF" target="_blank">NSA Cybersecurity Year in Review</a> - 2023</p><p style="text-align: justify;">- Un rapport publié par la NSA, qui souhaite être plus "transparente" (!?) : "In an effort to be more transparent, NSA publishes an
annual year in review sharing information regarding
cybersecurity efforts..." </p><p style="text-align: justify;">- Quelques mots sur le monde: </p><p style="text-align: justify;">* la Chine est un adversaire unique en raison de l'ampleur et du type de menace qu'elle représente; </p><p style="text-align: justify;">* la Russie reste une menace importante (à la sécurité régionale et pour la stabilité mondiale)</p><p style="text-align: justify;">* la Corée du Nord continue à mener des cyberattaques</p><p style="text-align: justify;">Rien de très original dans tout cela donc. </p><p style="text-align: justify;">* acteurs américains, néo-zélandais, canadiens et britanniques, mais également japonais, sud-coréens coopèrent dans la lutte contre les cybermenaces</p><p style="text-align: justify;">Les pages de ce rapport ne font cependant pas la moindre référence à l'Iran, pays pourtant habituellement pointé du doigt par les autorités américaines comme étant l'une des racines de la menace cyber. </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsswxxG_Z3Ccw_IOelPxdPpGDsVfGDOuxncyzvuRH4o-tPDuvYn7-JZbiBOE_aE3c7mEyHk9PRRNRx57K2Xi3Chlh70je7_0fYuSvQYL0OPyo2FtN-rZrw5k7BbrkkN2Liy-GurGDoYq3GZ0yyzy9WBVGQSoJu_Ul2UKDTlWS3_pO_RVqlYN0eznkZOzOQ/s885/nuage%20de%20mots%20rapport%20nsa%20d%C3%A9cembre%202023.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="583" data-original-width="885" height="211" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsswxxG_Z3Ccw_IOelPxdPpGDsVfGDOuxncyzvuRH4o-tPDuvYn7-JZbiBOE_aE3c7mEyHk9PRRNRx57K2Xi3Chlh70je7_0fYuSvQYL0OPyo2FtN-rZrw5k7BbrkkN2Liy-GurGDoYq3GZ0yyzy9WBVGQSoJu_Ul2UKDTlWS3_pO_RVqlYN0eznkZOzOQ/s320/nuage%20de%20mots%20rapport%20nsa%20d%C3%A9cembre%202023.png" width="320" /></a></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-4560742206140741440.post-12417733595278770492024-01-04T09:01:00.000-08:002024-01-06T00:34:19.967-08:00USA - "Understanding the limits of artificial intelligence for warfighters" - RAND <p style="text-align: justify;">La RAND Corporation vient de publier un rapport intitulé "<a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RRA1700/RRA1722-2/RAND_RRA1722-2.pdf" target="_blank">Understanding the limits of artificial intelligence for warfighters</a>", second volet d'une série de 5 dédiée à l'IA dans le domaine militaire, et qui traite ici plus spécifiquement de la notion de "distributional shift", désignant "the divergence of current data from the
data on which an AI system was trained". </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSpTb5jaWuIgLe8WuLPnKimONHACeO0XS2djT1XwogQk-FfSE32tnsEYk-Hc0wnO3JM5Mx-5WXYtFe9X0fmvZriT0nF8v7XXdJyy9odyHulGoH11GCCdzdPmxsXRp3KmUJm__NPcQEHqmFmlLLS01XdhCL5bMq6946NMLCYhNIVFXO32NM8ukTDonuHaIJ/s861/nuage%20de%20mots_rapport%20RAND.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="559" data-original-width="861" height="208" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSpTb5jaWuIgLe8WuLPnKimONHACeO0XS2djT1XwogQk-FfSE32tnsEYk-Hc0wnO3JM5Mx-5WXYtFe9X0fmvZriT0nF8v7XXdJyy9odyHulGoH11GCCdzdPmxsXRp3KmUJm__NPcQEHqmFmlLLS01XdhCL5bMq6946NMLCYhNIVFXO32NM8ukTDonuHaIJ/s320/nuage%20de%20mots_rapport%20RAND.png" width="320" /></a></div><div style="text-align: center;">Nuage des mots du rapport Vol. 2 (https://nuagedemots.co/)</div><div class="separator" style="clear: both; text-align: center;"><br /></div><p style="text-align: justify;">L'ensemble de la série est composé des volumes suivants: </p><p style="text-align: justify;">• Lance Menthe, Li Ang Zhang, Edward Geist, Joshua Steier, Aaron B. Frank, Eric Van
Hegewald, Gary J. Briggs, Keller Scholl, Yusuf Ashpari, and Anthony Jacques, <a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RRA1700/RRA1722-1/RAND_RRA1722-1.pdf" target="_blank">Understandingthe Limits of Artificial Intelligence for Warfighters: Vol. 1, Summary</a>, RR-A1722-1, 2024 </p><p style="text-align: justify;">• Joshua Steier, Erik Van Hegewald, Anthony Jacques, Gavin S. Hartnett, and Lance Menthe,
<a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RRA1700/RRA1722-2/RAND_RRA1722-2.pdf" target="_blank">Understanding the Limits of Artificial Intelligence for Warfighters: Vol. 2, Distributional Shift inCybersecurity Datasets</a>, RR-A1722-2, 2024 </p><p style="text-align: justify;">• Li Ang Zhang, Yusuf Ashpari, and Anthony Jacques, <a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RRA1700/RRA1722-3/RAND_RRA1722-3.pdf" target="_blank">Understanding the Limits of ArtificialIntelligence for Warfighters: Vol. 3, Predictive Maintenance</a>, RR-A1722-3, 2024 </p><p style="text-align: justify;">• Edward Geist, Aaron B. Frank, and Lance Menthe, <a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RRA1700/RRA1722-4/RAND_RRA1722-4.pdf" target="_blank">Understanding the Limits of ArtificialIntelligence for Warfighters: Vol. 4, Wargames</a>, RR-A1722-4, 2024 </p><p style="text-align: justify;">• Keller Scholl, Gary J. Briggs, Li Ang Zhang, and John L. Salmon, Understanding the Limits of
Artificial Intelligence for Warfighters: Vol. 5, Mission Planning, RR-A1722-5, 2024. (à paraître)</p>Unknownnoreply@blogger.com0