Total Pageviews

Tuesday, May 28, 2013

Cyber-espionnage américain

Article: "Piratage d'Etat: et aux USA?", par Clara Leonard, ZDNet, 27 mai 2013. Où il est question de l'organisation du cyberespionnage de la NSA. 
L'article fait également référence à un texte publié dans Business Week récemment: "How the US Government hacks the world" (Michael Riley, 23 mai 2013)

Nous retenons de ces deux articles: 
- L'existence d'unité américaine spécifique de cyberespionnage (Nom de l'unité: Tailored Access Operations)
- Un espionnage massif et planétaire pratiqué par les USA
- Le briefing quotidien du renseignement, remis au président américain, serait composé à 75% au moins d'informations issues du cyberespionnage (c'était déjà le cas sous G.W. Bush)
- Michael Hayden, ancien patron de la NSA reconnait que les américains sont les meilleurs au monde pour ce type d'activité
- Afin de justifier leurs critiques à l'encontre de la Chine, les USA estiment qu'il y a des pratiques de cyberespionnage autorisées et d'autres non (!) "The U.S. position is that some kinds of hacking are more acceptable than others". Il y a donc un piratage, un espionnage moralement acceptable (celui pratiqué par les USA!) et celui qui ne l'est pas (pratiqué par la Chine...)

Les cibles jugeront par elles-mêmes de la pertinence de la distinction...  

Wednesday, May 22, 2013

Call for papers - Journées C&ESAR 2013

C&ESAR Rennes 2013. 19-21 novembre 2013. Thème: Sécurité des Systèmes Numériques Industriels. Date limite pour la soumission des propositions: 24 juin 2013. Détails

Colloque - Cyber-attaques: comment y faire face?

Cyber-attaques: comment y faire face? 6° Forum ISA-France. 26-27 juin 2013. Espace Hamelin, Paris. Inscriptions. Programme

Colloque sur la cybersécurité - Rennes - 3 juin 2013

L'Ecole des Transmissions propose à Rennes, le 3 juin 2013, un colloque intitulé "La cybersécurité: un enjeu mondial, une priorité nationale, des réponses régionales". Programme et inscription. 

Application - Visualiser les cyberattaques

Deutsche Telekom AG propose une nouvelle application en ligne permettant de visualiser les cyberattaques, en temps réel. 

Colloque - Les frontières du cyberespace - Rennes - 4 juin 2013

Colloque - Les frontières du cyberespace - Rennes - 4 juin 2013
Le Pôle Action Globale et Forces Terrestres du CREC (Saint-Cyr Coëtquidan) organise, avec le soutien de la Chaire de Cyberdéfense et Cybersécurité (Saint-Cyr/Sogeti/Thales), une journée d'étude sur le thème "Les frontières du Cyberespace". 

Tuesday, May 21, 2013

Report - Brandishing Cyberattack Capabilities - M. Libicki

Brandishing Cyberattack Capabilities - M. C. Libicki. RAND Corporation. May 2013. 32 pages. 
"Brandishing a cyber capability would do three things: declare a capability, suggest the possibility of its use in a particular circumstance, and indicate that such use would really hurt [...] Advertising cyberwar capabilities may be helpful. It may back up a deterrence strategy. It might dissuade other states from conventional mischief or even from investing in mischiefmaking capabilities. [...] Yet proving such capability is not easy, even if it exists" (p.29)