Total Pageviews

Thursday, April 4, 2024

A lire - "Intelligence Oversight in Times of Transnational impunity", Didier Bigo, Emma Mc Cluskey, and Félix Tréguer (Eds)

Didier Bigo, Emma Mc Cluskey, and Félix Tréguer (Eds), "Intelligence Oversight in Times of Transnational impunity. Who will watch the watchers?", Routledge New Intelligence Studies, Taylor & Francis, 311 pages, 2024. DOI: 10.4324/9781003354130. 


PDF de l'ouvrage: https://library.oapen.org/handle/20.500.12657/85188 


Nuage de mots créé à partir du texte intégral de l'ouvrage. Réalisé à l'aide de l'application https://www.nuagesdemots.fr/

Tuesday, March 5, 2024

USA - CSIAC Journal 2024 Vol8 n°1

Vient de paraît le nouveau numéro du CSIAC Journal, 2024, Vol.8, n°1. Il y est question de la sécurisation de la supply chain logicielle, de la stratégie de cyberdéfense de l'US Air Force, du Darknet dans les pays en conflit, ... et bien d'autres sujets pertinents. 

Friday, February 23, 2024

UK - A propos des partenariats internationaux des services de renseignements britanniques

Deux documents à lire qui traitent en particulier des partenariats internationaux des services de renseignement britanniques: 

- "Government Response to the Intelligence and Security Committee of Parliament Report 'International Partnerships'", Presented to Parliament by the Prime Minister by Command of His Majesty, February 2024

- "Intelligence and SecurityCommittee of Parliament - International Partnerships", Presented to Parliament pursuant to sections 3 of the Justice and Security Act 2013, Ordered by the House of Commons to be printed on 5 December 2023

* "For all parts of the Intelligence Community, international engagement is driven principally by operational priorities and requirements. This means that the Agencies and DI have sometimes to work with a broader range of partners, or place different emphases on partnerships, than other parts of the Government do". (5 December 2023)

La question sous-jacente est donc celle de la coordination des priorités, des choix, des partenariats, même si une marge de manoeuvre semble devoir être laissée à chaque service de renseignement dans la définition de ses périmètres de partenariats internationaux. 

Les choix des partenariats semblent être principalement guidés par les impératifs opérationnels propres à chaque service. Mais les objectifs stratégiques gouvernementaux contraignent aussi ces choix: "The National Cyber Security Centre (NCSC), while part of GCHQ, maintains its own set of international partnerships in order to assist with the delivery of its operational objectives, such as improving the global response to cyber incidents, and wider Government priorities like shaping the international debate on strategically critical matters such as cyber policy (including, crucially, discussions with US technology companies).12 Sometimes the department or agency with which NCSC engages in a given country will be different from that with which GCHQ works; however, the Committee was assured that the NCSC’s activity is aligned with broader HMG objectives". (5 December 2023)

En matière cyber, le partenariat principal le lien avec UKUSA, les relations étant particulièrement étroites bien sûr avec la NSA, mais aussi le Canada: "Canada has been with us at the head of the pack on cyber security and our relationship on cyber security is extremely strong and deep. It’s the deepest of the Five Eyes actually". (5 December 2023)


Japan - Strategic Annual Report 2023. A world in turmoil : how can we rebuild international security and cooperation?

Le Japan Insitute for International Affairs a récemment publié un rapport intitulé « Strategic Annual Report 2023. A world in turmoil : how can we rebuild international security and cooperation?"

Les principaux enjeux déclinés dans le rapport sont les suivants : Les implications sécuritaires de la guerre en Ukraine; Les relations sino-américaines et la situation sécuritaire dans la région Indo-Pacifique; La situation au Moyen-Orient (le conflit entre Israël et le Hamas); Le contrôle des armes nucléaires; L’insécurité économique internationale résultant des conflits et tensions dans le monde. 

Les questions liées au cyberespace se trouvent distribuées dans le texte, sans que ne leur soient dédiées un chapitre en particulier. Plusieurs sujets sont ainsi évoqués. 2024 sera une année électorale dans de nombreux pays, dont les résultats auront un impact sur les affaires internationales. Mais ce qui suscite ici le plus d’inquiétude est la montée des populismes. Les auteurs du rapport s’inquiètent : comment les partis politiques vont-ils faire face à ce populisme qui ne cesse de progresser grâce aux réseaux sociaux notamment ? Comment les élections modernes vont-elles faire face à « l’ennemi invisible » (sic) qui évolue dans les environnements cyber et cognitifs ? La coopération entre le Japon et l’OTAN se renforce par un accord qui prévoit le partage d’information et des actions de formation en cyberdéfense. Le Japon coopère également avec la Corée du Sud en matière de cybersécurité, et plus globalement avec les pays de l’ASEAN. Peu de choses sont dites concrètement sur la fonction du cyber dans ces affaires internationales.

Saturday, February 17, 2024

Ukraine - que disent du cyber les récents accords avec l'Ukraine ?

Le 16 février 2024 un accord de coopération en matière de sécurité a été signé entre la France et l'Ukraine. Le texte intégral de cet accord est en ligne sur le site de l'Elysée

Le paragraphe 3 traite spécifiquement des questions cyber: 

"Coopération dans le domaine de la cybersécurité.

Les Participants travailleront ensemble à permettre à l'Ukraine de détecter, dissuader et perturber toute agression cybernétique, tout cyber espionnage, notamment en renforçant la résilience cybernétique et la protection des infrastructures essentielles contre les cyberattaques, tout en soutenant la modernisation et la réforme de l'architecture de sécurité de l'Ukraine, et en fournissant une assistance technique internationale à l'Ukraine. 

Les Participants travailleront ensemble à augmenter le coût de l'utilisation irresponsable des capacités cybernétiques par la Fédération de Russie et d'autres acteurs étatiques et non étatiques hostiles contre les Participants. Ils renforceront également leur coopération opérationnelle dans la lutte contre la cybercriminalité. la fourniture d'une assistance globale à l'Ukraine pour la protection et le rétablissement de son intégrité territoriale dans ses frontières internationalement reconnues, ainsi que pour le relèvement économique et la reconstruction ; la prévention, la dissuasion active et les mesures à prendre face à toute nouvelle agression de la part de la Fédération de Russie ; le soutien à l'intégration de l'Ukraine dans les institutions européennes et euro-atlantiques, notamment en soutenant l'adhésion de l'Ukraine à l'UE et l'interopérabilité avec l'OTAN. 

Les Participants s'efforceront d'approfondir la coopération de l'Ukraine avec les structures de l'UE et de l'OTAN en matière de cybersécurité".

Mais on soulignera bien sûr aussi le focus sur les enjeux liés à la désinformation, qui peuvent recouper les questions cyber: 

"2. Coopération en matière de communication stratégique et de lutte contre l'ingérence étrangère et la manipulation de l'information

Les Participants reconnaissent que la Fédération de Russie continue de manipuler l'information à l'appui de sa guerre contre l'Ukraine et s'efforceront de continuer à soutenir mutuellement les efforts qu'ils déploient pour contrer l'ingérence numérique et la manipulation de l'information par la Russie ainsi que la propagande au niveau mondial. 

Le Participant français aidera l'Ukraine à rejoindre les instruments collectifs de lutte contre l'ingérence étrangère et la manipulation de l'information. 

Les Participants collaboreront pour améliorer les capacités de l'Ukraine à contrer l'ingérence étrangère et les manipulations de l'information, principalement la propagande et les campagnes de désinformation russes, partageront leurs expériences et favoriseront l'élaboration de programmes communs d'enseignement et de formation pour les professionnels de l'intégrité de l'information."

Le même jour, l'Ukraine a signé un accord avec le gouvernement allemand. La cybersécurité y est bien sûr également traitée: 

"The Participants will work together on ensuring a sustainable force capable of defending Ukraine now and deterring future aggression in the future, through the continued provision of security 3 assistance and modern military equipment, across the land, air, sea, and cyber domains – prioritising air defence, artillery, armoured vehicles, including ammunition, and other key capabilities, and by promoting increased interoperability with Euro-Atlantic partners. 

Countering CBRN risks and cyber and hybrid threats 

1. The Participants intend to further expand their existing bilateral cooperation to strengthen Ukraine’s resilience against nuclear, biological and chemical weapons-related risks. Germany intends in particular to continue its support to Ukraine in enhancing the nuclear safety and security of its nuclear plants, developing its civil protection capabilities against CBRN-related risks and enhancing its resilience against biosecurity risks. Germany and Ukraine intend to identify, detect and counter hybrid threats and to deter and disrupt Russian conventional aggression, espionage and hybrid warfare. The Participants will work together to secure IT infrastructure from cyber-attacks, while supporting the modernisation and reform of Ukraine’s security and intelligence architecture, including on cyber and information security issues and the provision of international technical assistance to Ukraine. The Participants strive to strengthen their resilience and law enforcement cooperation with regard to cyberattacks, cybercrime, and disinformation and to provide secure public services online. The Participants will continue their cooperation in providing IT-security training to Ukrainian cybersecurity experts based on EU standards.

2. The Participants intend to strengthen their cooperation to counter information security threats, including propaganda and other forms of foreign malign interference, including disinformation". 

"intensification of cooperation is intended in areas such as the construction industry, cybersecurity, digital transformation/Industry 4.0, the chemical industry, electronics/electrical engineering, the energy industry, agriculture, mechanical engineering, arms industry and green energy/hydrogen."

"The Participants will contribute to the development of Ukraine's capabilities to defend against, deter and respond to threats to critical infrastructure by facilitating the availability of modern technological solutions in the field of critical infrastructure protection for its cybersecurity actors, including through the provision of international technical assistance to Ukraine". 


Friday, February 16, 2024

EU - CERT-EU - Threat Landscape Report 2023

A lire:  CERT-EU - Threat Landscape Report 2023. 15 Feb. 2024, 21 pages. 

Main findings of this CERT report: 

- "80 threat actors active against Union entities or their vicinity"

- "threat actors active against Union entities or their vicinity were linked mainly with two countries: People's Republic of China (hereafter China) and the Russian Federation (hereafter Russia). However, we also noticed a diversification in the origin of cyber attacks and the role played by private sector offensive actors (PSOAs)."

- "We noticed threat actors targeting 104 software products in 241 distinct malicious activities of interest"


Thursday, February 15, 2024

USA - Hearings about Crypto Crimes

Testimony of Michael Mosier, before the U.S. House Financial Services Committee, Subcommittee on Digital Assets, Financial Technology and Inclusion. “Crypto Crime in Context Part II: Examining Approaches to Combat Illicit Activity.” February 15, 2024

Testimony of Carole House before the United States House Financial Services Committee Subcommittee on Digital Assets, Financial Technology, and Inclusion. Hearing on Crypto Crime in Context Part II: Examining Approaches to Combat Illicit Activity. February 15, 2024 



EU - ENISA - "LEO Satcom Cybersecurity Assessment"

Report of the ENISA on "LEO SATCOM Cybersecurity Assessment". February 2024, 50 pages. 

"This report covers the topic of cybersecurity of Low Earth Orbit (LEO) constellations delivering telecommunications services (LEO satcom in short). ... The survey on past cyber incidents shows that most attacks fall roughly into two categories: data theft through reverse engineering of user link transmission techniques; and denial of service, targeting either the ground or space segments, possibly resulting in a service degradation or outage. The first category of incidents calls for the use of common encryption techniques. The second calls for standards and recommendations in cyber protection, which are applicable to all segments of space systems".

USA - RAND reports on Machine Learning

A lire, deux nouveaux rapports sur les utilisations du ML pour la gestion des RH dans le domaine militaire (ici l'Air Force). 

Leveraging Machine Learning to Improve Human Resource Management. Volume 1, Key Findings and Recommendations for Policymakers. 12 Feb., 2024. RAND Corporation

MachineLearning in Air Force Human Resource Management. Volume 2, A Framework for Vetting Use Cases with Example Applications, 15 Feb., 2024. RAND Corporation

Sunday, February 11, 2024

Israel - Iran: "The Iranian Cyber Threat"

L'INSS (Israël) publie un rapport rédigé par Chuck Freilich sur le thème : "The Iranian Cyber Threat" (Memorandum 230, January 2024). Il y est question de la cyber stratégie iranienne, des cyberattaques majeures de l'Iran dans le monde (principalement contre Israël, les USA et quelques pays occidentaux), et du niveau de menace que constitue l'Iran pour Israël dans le domaine cyber. 

USA - DODIN Defense in a Dynamic Cyber Environment

Here is a ppt document, written by Mr. Darrell Fountain, Chief, CSSP Programs Office, DISA J34 (13 February 2024). In this document, titled "DODIN Defense in a Dynamic Cyber Environment", a message is highlighted: in terms of cyber defense, it is imperative to bring together the various cyber skills. This message is constructed with the accumulation of terms whose meaning converges: collaboratively, synchronizing, common, partner, integrating...

Lets' remind that "The DODIN is a federated technological environment of over 15,000 unclassified and classified networked and cloud environments around the world managed by 45 combatant commands, Services, and DoD agencies and field activities". 

Thursday, February 1, 2024

USA - A lire: RAND Report. Testimony presented before the U.S.-China Economic and Security Review Commission on February 1, 2024

RAND Report. Testimony presented before the U.S.-China Economic and Security Review Commission on February 1, 2024. Nathan Beauchamp-Mustafaga, "Exploring the Implications of Generative AI for Chinese Military Cyber-Enabled Influence Operations. Chinese Military Strategies, Capabilities, and Intent". 

Cette audition renvoie à une précédente publication sur le même sujet: 

William Marcellino, Nathan Beauchamp-Mustafaga, Amanda Kerrigan, Lev Navarre Chao, and Jackson Smith, The Rise of Generative AI and the Coming Era of Social Media Manipulation 3.0: Next-Generation Chinese Astroturfing and Coping with Ubiquitous AI, RAND Corporation, PE-A2679-1, September 2023, https://www.rand.org/pubs/perspectives/PEA2679-1.html. 

USA - "DoD Cybersecurity Policy Chart" - updated version

Le Département de la Défense américain vient de publier une version mise à jour de sa " "DoD Cybersecurity Policy Chart" (January 18, 2024). Ce document ambitionne de montrer en une seule page la totalité des documents de référence encadrant la gestion et l'organisation des systèmes d'information du DoD. 

"The goal of the DoD Cybersecurity Policy Chart is to capture the tremendous breadth of applicable policies, some of which many cybersecurity professionals may not even be aware". On retiendra les derniers mots de la phrase. Il n'est guère étonnant que les premiers concernés ignorent partie des règles, tant le nombre de documents est grand. La simplification administrative n'est visiblement pas encore à l'ordre du jour dans ces méga-organisations. 


Sunday, January 28, 2024

France - SSTIC 2024

SSTIC 2024 - Symposium sur la sécurité des technologies de l'information et des communications. Rennes, 5-7 juin 2024. Date limite desoumission : 5 février 2024

South Africa - ICCWS 2024 - 19th International Conference on Cyber Warfare and Security

19th International Conference on Cyber Warfare and Security,  26 - 27 March 2024, Johannesburg, South Africa.

Romania - EUROCRIM 2024

 EUROCRIM 2024, Bucharest, Romania. 11- 14 September, 2024

24th Annual Conference of the European Society of Criminology

Abstract submission deadline: March 1, 2024. (All submissions must be in English)

France - Toulouse Hacking Convention (THCon) 2024

Toulouse Hacking Convention (THCon) 2024, April 4th & 5th, 2024 - Save the date!  

The Toulouse Hacking Convention (or THCon) is a cybersecurity conference that brings together hobbyists, professionals and researchers. 

Friday, January 19, 2024

Israel - "National Technology Plan in Israel"

Ariel Sobelman and T.Z., "National Technology Plan in Israel", INSS, Memorandum 229, January 2024, 129 pages. 

Les Etats-Unis sont engagés dans une stratégie visant à reconfigurer l'ordre mondial sur fond de guerre technologique avec la Chine. Dans ce contexte d'affrontements entre les grandes puissances, les  Etats sont en quelque sorte appelés à choisir leur camp, affirmer leurs positions, clarifier leurs relations, leurs partenariats. Dans cet affrontement de grandes puissances, "the global discourse on technology is conducted as a battle of values between clashing worldviews". 

"An ambiguous policy is interpreted as support for the wrong side of the global map", précise l'auteur de ce rapport. 

Il y aurait donc désormais deux camps, séparés par une ligne dont décide l'Amérique, au nom de la protection de sa défense nationale et de ses valeurs: "Israel needs to understand that the United States is willing to change the structure of global trade for the sake of protecting its national security and democratic values."

South Africa - "South Africa’s Cyber Strategy Under Ramaphosa: Limited Progress, Low Priority"

Russell Buchan and Joe Devanny, South Africa’s Cyber Strategy Under Ramaphosa: Limited Progress, Low Priority, Carnegie Endowment for International Peace, January 2024, 30 pages. 

L'Afrique du Sud s'est dotée d'une stratégie nationale de cybersécurité et même d'un cyber commandement militaire. Mais les moyens ne suivent pas. La cybersécurité n'est pas une priorité en Afrique du Sud, pays qui a bien d'autres questions à régler. 

"South Africa identifies cybersecurity as a key national priority and has to this end adopted a national cybersecurity strategy and established a military Cyber Command. The reality, however, is that other issues have been consistently ranked above cybersecurity, such as addressing corruption, poverty, racial and social injustice, and the HIV/AIDS epidemic."

D'autre part, l'Afrique du Sud semble plus proche de la Russie et de la Chine en matière de cyberdiplomatie et cybergouvernance que des Etats démocratiques. Mais les positions de l'Afrique du Sud ne sont pas encore suffisamment claires pour savoir quelle est et sera sa posture. 

UE - "Security and defence implications of China's influence on critical infrastructure in the European Union"

Le jour même où CISA/FBI publient un court document (voir post précédant) sur les risques que fait peser l'utilisation dans les secteurs sécurité/défense et infras critiques, de drones de technologies chinoises, le Parlement Européen adopte un texte intitulé "Security and defence implications of China's influence on critical infrastructure in the European Union" (P9_TA(2024)0028) (European Parliament resolution of 17 January 2024, (2023/2072 (INI)), dans lequel il s'inquiète de la présence d'entreprises chinoises dans des infrastructures réseaux essentielles au fonctionnement des Etats, des institutions européennes, etc. 


USA - "Cybersecurity Guidance: Chinese-Manufactured UAS"

La CISA et le FBI publient ce 17 janvier 2024 un court document (Cybersecurity Guidance: Chinese-Manufactured UAS) alertant sur les risques possibles que fait courir à la sécurité et défense nationale et à l'économie américaine, l'usage de drones de fabrication chinoise. Les drones sont un élément du cyberespace (ce sont des outils communiquant, dotés de capteurs, qui collectent et transmettent de la donnée) dont l'utilisation de plus en plus répandue ne saurait faire oublier les risques qui lui sont associés (détournement d'informations sensibles, accès réseaux, etc.) 

Tuesday, January 9, 2024

USA - DAU SWE0058 Overview of Artificial Intelligence (AI) in the DoD

 Le service de la défense DAU (Defense Acquisition University) vient de mettre en ligne un document de synthèse utile à la compréhension de l'approche du DoD en matière d'IA. 

DAU SWE0058Overview of Artificial Intelligence(AI) in the DoD

Monday, January 8, 2024

Formation CNRS - Enjeux sociétaux, politiques et juridiques de la cybersécurité et de la cyberdéfense

CNRS Formation Entreprises propose une formation d'une journée sur le thème "Enjeux sociétaux, politiques et juridiques de la cybersécurité et de la cyberdéfense". 20 juin 2024. Intervenant: Daniel Ventre

Présentation de la formation et inscriptions: CNRS Formation

Saturday, January 6, 2024

USA - NSA Cybersecurity Year in Review - 2023

 NSA Cybersecurity Year in Review - 2023

- Un rapport publié par la NSA, qui souhaite être plus "transparente" (!?) : "In an effort to be more transparent, NSA publishes an annual year in review sharing information regarding cybersecurity efforts..." 

- Quelques mots sur le monde: 

* la Chine est un adversaire unique en raison de l'ampleur et du type de menace qu'elle représente; 

* la Russie reste une menace importante (à la sécurité régionale et pour la stabilité mondiale)

* la Corée du Nord continue à mener des cyberattaques

Rien de très original dans tout cela donc. 

* acteurs américains, néo-zélandais, canadiens et britanniques, mais également japonais, sud-coréens coopèrent dans la lutte contre les cybermenaces

Les pages de ce rapport ne font cependant pas la moindre référence à l'Iran, pays pourtant habituellement pointé du doigt par les autorités américaines comme étant l'une des racines de la menace cyber. 

Thursday, January 4, 2024

USA - "Understanding the limits of artificial intelligence for warfighters" - RAND

La RAND Corporation vient de publier un rapport intitulé "Understanding the limits of artificial intelligence for warfighters", second volet d'une série de 5 dédiée à l'IA dans le domaine militaire, et qui traite ici plus spécifiquement de la notion de "distributional shift", désignant "the divergence of current data from the data on which an AI system was trained". 

Nuage des mots du rapport Vol. 2 (https://nuagedemots.co/)

L'ensemble de la série est composé des volumes suivants: 

• Lance Menthe, Li Ang Zhang, Edward Geist, Joshua Steier, Aaron B. Frank, Eric Van Hegewald, Gary J. Briggs, Keller Scholl, Yusuf Ashpari, and Anthony Jacques, Understandingthe Limits of Artificial Intelligence for Warfighters: Vol. 1, Summary, RR-A1722-1, 2024 

• Joshua Steier, Erik Van Hegewald, Anthony Jacques, Gavin S. Hartnett, and Lance Menthe, Understanding the Limits of Artificial Intelligence for Warfighters: Vol. 2, Distributional Shift inCybersecurity Datasets, RR-A1722-2, 2024 

• Li Ang Zhang, Yusuf Ashpari, and Anthony Jacques, Understanding the Limits of ArtificialIntelligence for Warfighters: Vol. 3, Predictive Maintenance, RR-A1722-3, 2024 

• Edward Geist, Aaron B. Frank, and Lance Menthe, Understanding the Limits of ArtificialIntelligence for Warfighters: Vol. 4, Wargames, RR-A1722-4, 2024 

• Keller Scholl, Gary J. Briggs, Li Ang Zhang, and John L. Salmon, Understanding the Limits of Artificial Intelligence for Warfighters: Vol. 5, Mission Planning, RR-A1722-5, 2024. (à paraître)