Total Pageviews

Saturday, April 2, 2016

Azerbaïdjan – Arménie : quelques informations sur leur cyberespace

Azerbaïdjan – Arménie : quelques informations sur leur cyberespace


Azerbaïdjan
Arménie
Stratégie nationale de cybersécurité
Stratégie 2014-2020[1]
Pas de véritable stratégie de cybersécurité, mais une stratégie de sécurité de l’information. ‘National Strategy of the Republic of Azerbaijan on the Development of the İnformation Society for the period 2014 -2020’
Information Security Strategy, 2009. Mais pas de stratégie de cybersécurité. Le Digital Society 2020 Strategy comprend des éléments de cybersécurité.
Organe responsable de la cybersécurité
AZ-CERT (Ministère des communications), ScienceCERT (Académie Nationale des Sciences)
National Security Service (NSS) (protège site et réseaux du gouvernement)

Projet de création d’un centre de cybersécurité (projet annoncé par le ministre de la Défense en 2015)[2] pour renforcer la protection des systèmes militaires
Partenariats internationaux de cybersécurité
Japon, Russie, Ukraine, Republic of Latvia, Republic of Slovakia[3]
Cyberdéfense: Russie, Biélorussie, Kazakhstan, Kyrgyzstan, Tajikistan (dans le cadre de la CSTO (Collective Security Treaty Organization)[4]

Discussions avec l’Allemagne (janvier 2016)[5]
Systèmes de signalement des incidents
Pas de procédure
Pas de procédure
Législation permettant la lutte contre la cybercriminalité
Oui
oui
Signataire de la convention de Budapest
Oui
Oui
Exercices internationaux de cybersécurité
Participation à l’International Cyber Shield Exercise 2014 (organisé en Turquie par l’UIT)[6]
Cybercrime training for Armenia and Georgia (26-27 November 2014) organisé par l’OSCE (Organisation of Security and Cooperation in Europe)
Incidents majeurs de cybersécurité
Le groupe de hackers « Iranian Cyber Army » défigure le site de la télévision nationale AzTV (février 2012)[7]
Plusieurs attaques contre les sites internet des ministères, la compagnie nationale aérienne, etc.

Février 2016 : le groupe de hackers arménien The Monte Melkonian Cyber Army (MMCA)[8], pirate les serveurs du gouvernement d’Azerbaidjan et vole des données sensibles[9].

2014, 2015 : plusieurs ministères sont victimes d’attaques de hackers arméniens[10]
Attaques DDoS subies en 2013-2014 et qui se seraient soldées par une perturbation significative du fonctionnement d’Internet sur l’ensemble du pays[11]


Janvier 2016 : Le groupe de hackers azeri Anti-Armenia Team a piraté 40 sites de représentations diplomatiques arméniennes dans le monde[12].
Principaux adversaires dans le cyberespace
Arménie, Iran (2012)[13],
Azerbaïdjan et Turquie[14]
Forces militaires de cyberdéfense


Population
9,5 millions
3 millions
Nombre d’internautes
5,8 millions
2,1 millions
Taux de pénétration du net dans la population
61%
69,6%
Twitter


Facebook[15]
1,5 millions
870 000
Cybercriminalité

Premier cas de cybercrime jugé devant les tribunaux : arrestation en 2013 du hacker russe Georgi Avanesov, condamné à 4 ans de prison pour avoir infecté 29 millions de machines dans le monde, à partir du territoire arménien, en 2009 et 2010[16].
Bases militaires étrangères sur le territoire national
Américaines
Russes
Cyberopérations 2 avril 2016
Site d’information aze.az indisponible

Site www.gov.az indisponible


Hacking : Les sites gov.az ont été piratés par The Monte Melkonian Cyber Army


Information – désinformation : les autorités azéries utilisent des images de la guerre de Tchétchénie (1999) pour illustrer leurs informations sur les pertes subies[17]





[13] http://www.yourmiddleeast.com/news/hacker-group-iran-cyber-army-hits-azerbaijan-state-tv-site_4987

Thursday, March 31, 2016

MCNOSC, MCCYWG, MARFORCYBER...

MCNOSC, MCCYWG, MARFORCYBER, autant d'acronymes ou sigles quasi-imprononçables, qui désignent les différents niveaux de l'organisation cyber de l'US Marine Corps. 

- MARFORCYBER désigne l'US Marine Corps Forces Cyberspace, créé en 2009
- MCCYWG désigne le Marine Corps Cyberspace Warfare Group, créé le 25 mars 2016 (et qui serait une unité de hackers au service de la MARFORCYBER)
- MCNOSC désigne le Marine Corps Network Operations and Security Center. Ce centre est également placé sous l'autorité hiérarchique du MARFORCYBER. 

Rappelons également que l'US Marine a publié en octobre 2015 un court document de 21 pages intitulé Marine Corps Concept for Cyberspace Operations présentant dans les grandes lignes son approche du domaine cyber. 

Wednesday, March 30, 2016

Colloque "Cybercriminalité" - 25 mai 2016 - Paris

Le CESDIP/GERN organise le 25 mai 2016 à Paris un colloque sur le thème "Cybercriminalité" qui présentera des résultats de recherches empiriques menées par des chercheurs français, suisse, canadiens. Le programme sera prochainement publié sur ce site.  
Coorganisateurs: Daniel Ventre (CNRS - CESDIP/GERN), Benoit Dupont (CICC - Montréal). 

Colloque "Données et Sécurité" du 25 mars 2016 - Documents

Le colloque "Données et Sécurité" co-organisé par le CESDIP/GERN et le LINCS (Telecom ParisTech) le 25 mars 2016 à Paris a réuni 12 intervenants et une trentaire de participants, tout au long d'une journée pluridisciplinaire riche en débats. Des documents de présentations mis à disposition par les intervenants sont disponibles sur le site du colloque. 

Sunday, March 13, 2016

Cyberattaques contre les banques et places boursières : source de déstabilisation de l’économie mondiale ?

Nous savons pratiquement tous les systèmes informatisés vulnérables à des cyberattaques, qu’ils soient connectés en réseau ou non. Ces vulnérabilités (failles d’origine technique et humaine) les exposent potentiellement aux actions de la cybercriminalité, des organisations terroristes, des Etats. Les incidents révélés ces derniers jours, n’en sont que les derniers exemples. Des hackers auraient détourné 80 millions de $ de la banque du Bangladesh, sur ses fonds déposés auprès de la réserve fédérale de New York. Les sommes auraient été transférées sur un compte aux Philippines. L’incident aurait eu lieu en février 2016, mais n’a fait l’objet de communiqués que le 11 mars. Les autorités du Bangladesh soupçonnent des hackers chinois.
Nous retrouvons dans cette affaire les ingrédients des recettes de la cybercriminalité : une dimension internationale (plusieurs pays sont ici impliqués : Etats-Unis, Bangladesh, Indonésie, Chine…) qui rendra le traitement de l’enquête plus complexe; des victimes qui tardent à connaître et/ou reconnaître les faits ; des acteurs qui ne sont guère enclins à assumer des responsabilités ; des hackers qui sont capables d’exploiter intelligemment les opportunités qui s’offrent à eux (des systèmes où la protection fait de toute évidence défaut, des ressources financières importantes exposées à qui sait oser les saisir), et qui disposent pour cela des moyens suffisants ou connaissances pour le faire, mais qui dans le même temps échouent dans leur projet à trop en vouloir et font preuve du plus grand amateurisme (ce sont des erreurs d’orthographe dans le libellé des ordres de transfert qui ont fait naître des suspicions). Rappelons que les cyberattaques contre les banques et institutions financières peuvent avoir quatre objectifs principaux : le premier consiste à voler l’argent de ces institutions ; le second prend l’institution financière ou le système bancaire comme cibles et vise à les déstabiliser ; le troisième a pour ambition de perturber une économie toute entière, éroder la confiance des clients, citoyens, voire semer le désordre dans la société ; le quatrième a une visée politique, activiste (défigurer les sites internet des institutions ; voler leurs données confidentielles et les divulguer…) A chacun de ces objectifs correspondront des acteurs spécifiques, des modes opératoires particuliers.
Au-delà de l’atteinte à l’image des institutions et des pertes purement financières, c’est la question plus large de la sécurité des systèmes informatisés des institutions bancaires et financières qui est soulevée. Depuis de nombreuses années les discours[1] se font de plus en plus alarmants quant aux risques pesant sur l’ensemble des infrastructures critiques, essentielles au fonctionnement de nos sociétés modernes. Le système financier est de celles-ci.
Les systèmes informatisés des institutions bancaires et des places boursières, font certainement l’objet de mesures de cybersécurité. Mais cela n’empêche pas les contournements de ces mesures. Les cas se multiplient :
-   La fraude à la carte bancaire est un phénomène planétaire, qui alimente petite et grande délinquance
-  En juillet 2015 la bourse de New-York (NYSE) doit interrompre son fonctionnement. La Corée du Nord aurait revendiqué être à l’origine de cette perturbation par cyberattaques[2].
- En 2013, paralysie des réseaux des banques sud-coréennes, bloquant les distributeurs de billets. L’origine en serait une cyberattaque menée par Pyongyang[3]
- En 2013, un groupe de hackers, Cyber Fighters of Izz ad-din Al Qassam, revendique les cyberattaques (par déni de service) qui ont fait tomber les sites internet de 9 grandes banques américaines, durant plusieurs jours pour certaines d’entre elles[4]. Ces attaques proviendraient d’Iran
- En septembre 2015 l’autorité monétaire de Hong Kong affirmait que la cybercriminalité intensifie ses attaques contre les systèmes de ses institutions financières (17 cas rapportés d’attaques par déni de service de janvier à septembre 2015 ; 3 attaques similaires en 2014)[5]
- Le Carbanak Cybergang aurait volé 300 millions de $ en attaquant 100 banques dans 30 pays. (Révélation faite dans un rapport Kaspersky du 14 février 2015. L’info est également publiée par le New York Times[6]).
Nous ne poursuivons pas ici la longue liste qu’ouvrirait un recensement exhaustif des incidents connus. Une étude publiée par la Purdue University[7]  en 2014 montre que les incidents subis par les banques américaines du fait de l’exploitation criminelle de leurs réseaux et systèmes informatisés, prennent forme dès les années 1970. Le phénomène semble s’accélérer au cours des deux dernières décennies.
Une question nous paraît essentielle : que sait-on réellement de l’impact que peuvent avoir  les cyberattaques menées contre les systèmes critiques que sont ceux des banques et places boursières, sur les économies nationales et sur l’économie mondiale ?  

Saturday, March 12, 2016

Wednesday, March 9, 2016

Colloque "Données et Sécurité"

Colloque « Données et Sécurité »
Vendredi 25 mars 2016

Lieu : Télécom ParisTech. Amphithéâtre Emeraude. 46 rue Barrault - 75634 Paris cedex 13Horaires : 9h00 – 17h30

Accueil à partir de 8h30

Entrée libre mais inscription préalable obligatoire auprès de Daniel Ventre : daniel.ventre[at]cesdip.fr
(indiquer vos nom, prénom, appartenance, fonction, email). Deadline pour inscriptions: 20 mars 2016

Organisateurs / Responsables Scientifiques :

·      Daniel Ventre (CNRS, Laboratoire CESDIP (UMR 8183 – CNRS/Univ. Versailles/Ministère de la Justice), GERN – Groupe Européen de Recherches sur les Normativités)
·      Daniel Kofman, Professeur, Telecom ParisTech, Directeur du LINCS (Laboratory for Information, Networking and Communication Sciences)

Le colloque « Données et Sécurité » est un projet conjoint GERN (CESDIP – UMR 8183) / Institut Mines-Telecom. Il bénéficie du soutien financier du CNRS dans le cadre du programme PEPS (CNRS – Idex Saclay). Il s’inscrit d’autre part dans le cadre du programme du GERN (Groupe Européen de Recherches sur les Normativités) « Usages des nouvelles technologies dans les domaines de la sécurité et de la justice pénale»[1].

Objet 
Ce colloque traitera de la relation qu’entretiennent « données » et « sécurité ». D’une part, la capacité à capturer et traiter massivement des données représente un vecteur majeur d’innovation et de création de valeur, sociale et économique. D’autre part,  le contrôle des données est devenu un sujet critique en ce qui concerne la protection de la vie privée et la protection de la valeur des entreprises, ainsi qu’un enjeu de sécurité nationale. Que disent les sciences humaines et sociales (sociologues, politistes, philosophes…), les sciences de l’information (informatique, télécoms) ou encore les mathématiques, de cette relation « données-sécurité » ? Le colloque a pour principal objet d’identifier des opportunités de recherche interdisciplinaires dans le recherche de solutions permettant de bénéficier des opportunités offertes par les évolutions technologiques liées aux données tout en contrôlant les risques associés.

PROGRAMME

Matinée

-       9h00- 9h30: Introduction : Daniel Ventre (CNRS – CESDIP), Daniel Kofman (Telecom ParisTech, laboratoire LINCS)

-       9h30 – 10h00 : « Du virtuel au vulnérable », Jérôme Lèbre, directeur de programme au Collège international de philosophie

-       10h00 - 10h30 - « Au cœur du Bertillonnage : collecte des données et nouvelles logiques policières», Pierre Piazza, Maître de conférences en science politique, université de Cergy-Pontoise (CESDIP/LEJEP)

-       10h30 – 10h45 : Discussions, questions/réponses

-       10h45 – 11h00 : pause

-       11h00 – 11h30 : « Protection des données personnelles : Analyse technique et travaux de recherche», Maryline Laurent, Professeur de Télécom SudParis et chercheur du laboratoire CNRS SAMOVAR UMR5157, Cofondatrice de la chaire Valeurs et politiques des informations personnelles

-       11h30-12h00 : « Protéger les données sera l'élément clé de la transformation numérique», Bernard Barbier, Group Cyber Security Officer de CAPGEMINI.

-       12h00 – 12h15 : Discussions, questions/réponses

Après-midi 

-       13h30- 14h00 : « Self Data : et si les individus (re)trouvaient l'usage de leurs données personnelles  », Daniel Kaplan, Cofondateur et délégué général de la Fing

-       14h00 – 14h30 : « Solutions de protection pour la sécurité des données externalisées », Frédéric Cuppens, Frédéric Cuppens, professeur à Télécom Bretagne, responsable de l'équipe SFIIS de l'UMR CNRS LabSTICC, responsable de la chaire sur la cybersécurité des infrastructures critiques. 

-       14h30 – 15h00 : « Technologies de Big Data pour la défense des infrastructures critiques », Nora Cuppens-Boulahia, directrice de recherche à Télécom Bretagne, responsable du programme Cyber securité, CyruS, du laboratoire CNRS LabSTICC. 

-       15h00 – 15h15 : Discussions, questions/réponses

-       15h15 – 15h30 : pause

-       15h30 – 16h00 : « Ce que disent les métadonnées », par Thierry Berthier, MC Université de Limoges, membre de la Chaire Cybersécurité & Cyberdéfense (Ecoles Militaires de Saint-Cyr Coëtquidan)

-       16h00 – 16h30 : « Le predictive policing: entre science, administration et droit », par Bilel Benbouzid, Maître de conférences en sociologie, Université Paris Est, Marne-la-Vallée, Laboratoire Interdisciplinaire, Science, Innovation et Société (LISIS)

-       16h30 – 17h00 : « Cartographie prédictive : Problématiques, état de l'art, enjeux, l'exemple de Map Revelation », par Christophe Courtois, Président de SûretéGlobale.Org.

-       17h00 – 17h15 : Discussions, questions/réponses

Thursday, February 25, 2016

Sunday, January 24, 2016

"Information Warfare - 2nd Edition". Daniel Ventre, ISTE

New Book

Daniel Ventre - "Information Warfare. 2nd Edition". ISTE - Wiley. February 2016. 350 pages.


More details: description, table of content, buy the book: Wiley   ;   ISTE

Buy the book: Blackbondbooks ; Booktopia

Thursday, January 21, 2016

Séminaire ISCC 2 février 2016

    Daniel  Ventre, « Comprendre la nature de l’événement à travers le flux des informations et la multiplication des canaux informels face aux canaux formels », intervention dans le cadre de la Journée d’Etude «Le rôle de la communication pour l’organisation des secours en milieu désorganisé », organisée par l’ISCC (CNRS/Paris Sorbonne/UPMC), la Société française de médecine de catastrophe (SFMC) et StratAdviser Ltd, 2 février 2016, http://www.iscc.cnrs.fr/spip.php?article2168

Sunday, November 15, 2015

Data Warfare

"Data Warfare?" sera le titre de l'un des principaux chapitres de mon prochain livre, seconde édition de "Information Warfare", à paraître chez Wiley fin 2015. 

Nous introduisons cette notion de "Data Warfare", afin d'en discuter à la fois la pertinence, l'opportunité, et les éventuelles implications, sur les plans conceptuels et stratégiques. 

La notion de "data" est de plus en plus présente dans les documents de doctrine militaire, notamment américaine. L'autre raison motivant l'introduction de cette nouvelle formulation, qui s'appuie sur la distinction entre "information" et "donnée", vise à compléter la suite "signal - donnée - information - connaissance", qui a vu toutes ses composantes jusqu'ici déclinées en "warfare" (electronic warfare / guerre électronique pour le spectre électromagnétique; information warfare / guerre de l'information pour le domaine informationnel et "guerre de la connaissance" pour l'ultime niveau de la suite). Ne manquait plus, en quelques sortes, que la prise en compte du niveau de la donnée. 

Nous nous intéressons dans le chapitre de notre livre les relations qui s'établissent entre espace/domaine informationnel, environnement d'information, information, spectre électromagnétique, données et cyber: quelles notions sont contenues dans les autres, comment se croisent les domaines, etc. 

Une approche data-centrée, au sein des questionnements sur la cybersécurité, suppose des différences par rapport à une approche info-centrée. 

A suivre... 

Tuesday, October 13, 2015

Colloque Cybersécurité des Villes Intelligentes

La Chaire Cybersécurité & Cyberdéfense organise à Paris ce jeudi 15 octobre 2015, un colloque sur le thème "Cybersécurité des villes intelligentes". Hotel des Invalides, Paris. 9h13 - 17h. 
Programme en ligne.  Inscription obligatoire. 

Monday, September 7, 2015

La cyberguerre des gangs aura-t-elle lieu? IFRI - Focus Stratégique n°60

Daniel Ventre, La cyberguerre des gangs aura-t-elle lieu?,  IFRI - Focus Stratégique n°60, Août 2015, 37 pages. 

Friday, August 14, 2015

Tianjin - High Performance Computer

L'un des plus performants supercalculateurs mondiaux (Tianhe-1) se trouve à Tianjin, en Chine (au sein de la National Defense Science and Technology University). Les calculateurs eux-mêmes ne semblent pas avoir été directement touchés par l'explosion qui a endommagé une partie de la ville. Seuls les bâtiments abritant les calculateurs auraient été affectés par l'onde de choc. Quelques médias rapportent que les calculateurs ont été arrêtés pour raison de sécurité. Le site internet du site a lui aussi été rendu inaccessible après l'explosion. Le calculateur est notamment utilisé pour le programme spatial chinois, qui pourrait s'en trouver affecté. L'explosion aura donc des conséquences stratégiques importantes.

Rappelons que d'autres explosions importantes ont eu lieu ces derniers mois dans des lieux que l'on peut considérer comme stratégiques (usines de produits chimiques, industries, localisation des villes...): dans une usine pétrochimique à Rizhao le 16 juillet (des vidéos de l'explosion circulent sur la toile, qui rappellent d'ailleurs celle de Tianjin) où a explosé de l'hydrogène liquide, et dans la ville de Zhangzhou (explosion d'une usine de para-xylenele 7 avril 2015; à Foshan en décembre 2014; à Kunshan en août 2014 (explosion qui serait due à la concentration de poussière d'aluminium. La production des iPhone6, Xiaomi4 et MX4 aurait été perturbée par cet accident); à Qingdao en novembre 2013; à Zhangzhou en juillet 2013; à Dalian en juin 2013; à Caofan en mai 2013...

Thursday, July 23, 2015

Wednesday, July 22, 2015

Cybersécurité et cyberdéfense chinoise: évolutions

"Cybersécurité et cyberdéfense chinoise: évolutions", Daniel Ventre, article publié dans la revue Penser les Ailes Françaises: Réflexions sur le cyber: quels enjeux?, n°32, juillet 2015. Article pages 128-133. 

Tuesday, June 23, 2015

The Defender's Dilemma - Rand Report 2015

The Defender's Dilemma, by Martin Libicki, Lillian Ablon, Tim Webb, Rand Corporation, 162 pages, 2015. The report may be downloaded on the website of the Corporation. 
http://www.rand.org/pubs/research_reports/RR1024.html 

Cyberattack against Warsaw's Chopin airport systems?

Last Sunfay, the Warsaw's Chopin airport systems have been victim of a DDoS attack. According to international media, "the flight plan system went down for around five hours on Sunday"http://africa.chinadaily.com.cn/world/2015-06/23/content_21075104.htm 

Friday, May 29, 2015

Chine - OceanLotus

L'entreprise chinoise Qihoo 360's SkyEye Labs accuse une organisation de hackers qu'elle nomme Ocean Lotus d'avoir piraté les serveurs du gouvernement. L'entreprise précise que cette organisation est soutenue par un gouvernement hostile à la Chine. Les attaques, menées depuis avril 2012 (attaque de type APT donc), ont visé des agences maritimes chinoises et des institutions de recherche. Le cheval de Troie utilisé pour cette attaque s'est propagé à 36 pays, mais 92% des ordinateurs touchés sont chinois. Plus de détails sur le site de Xinhua

Wednesday, April 29, 2015

USA - Décret Présidentiel – cyberattaques

Le 1° avril 2015, le Président Obama a signé un nouveau décret présidentiel ( « executive order ») 13694, intitulé « Blocking the Property of Certain Persons Engaging in Significant Malicious Cyber-Enabled Activities »[1]. Ce décret vise à apporter une réponse aux cybermenaces, plus particulièrement aux cyberattaques menées depuis l’étranger ou dirigées par des personnes situées à l’étranger.  
- Les cyberattaques sont de plus en plus nombreuses et puissantes. Elles constituent une menace inhabituelle et extraordinaire,  à la fois pour la sécurité nationale, la politique étrangère, et l’économie des Etats-Unis. La réponse à apporter revêt un caractère prioritaire, d’urgence « I hereby declare a national emergency to deal with this threat »).
 Les biens qui se trouvent sur le territoire américain, appartenant à des personnes (terme comprenant les individus et les entités. Section 6.a) qui sont responsables ou complices de cyberattaques menées depuis l’étranger contre des intérêts américains, seront bloqués, sur décision du Secrétariat au Trésor, du Secrétariat d’Etat et du Procureur Général (Attorney General).  Ces cyberattaques devront avoir représenté une menace à la sécurité nationale, à la politique étrangère, à l’économie et à la stabilité financière des Etats-Unis. 
- Sont particulièrement concernées les attaques visant ou affectant les infrastructures critiques (section 1, al. (i) A, B) et les opérations à des fins d’espionnage économique (section 1, al. D ; secton 1, al. (ii) A) La liste des infrastructures concernées est inscrite dans la Presidential Policy Directive 21.
- Les mesures s’étendent à l’interdiction d’entrée sur le territoire américain, des personnes visées par les sanctions prévues dans ce décret (« I hereby suspend entry into the United States, as immigrants or nonimmigrants, of such persons »).
- Il est interdit à tout individu ou entreprise américaine de faire commerce avec les personnes sanctionnées

Cette décision a pour ambition de renforcer l’arsenal répressif/dissuasif américain contre la cybermenace. Elle fournit aux Etats-Unis un moyen coercitif qui permet désormais de viser les individus et les entités. Son objet est de dissuader[2] en imposant un coût prohibitif aux cyberagresseurs.  Le principe ne dissuadera donc, dans le meilleur des cas, que les seuls acteurs ayant des actifs sur le sol américain. Ce qui n’est probablement pas le cas de tous les attaquants, qui restent donc pour leur part en dehors du périmètre prévu par la décision.  La notion de menace ou attaque d’importance « significative » reste indéterminée, et donc laissée à l’appréciation des trois organes désignés (Secrétariat d’Etat, Trésor, Procureur)  pour décider de l’application des mesures. La certitude de l’attribution conditionne également l’application de cette mesure.

Informations complémentaires sur les conditions d’application de la décision : site du Département au Trésor[3].




[1] https://www.whitehouse.gov/the-press-office/2015/04/01/executive-order-blocking-property-certain-persons-engaging-significant-m
[2] http://www.federaltimes.com/story/government/cybersecurity/2015/04/01/obama-executive-order-sanctions-cyber-criminals/70770684/
[3] http://www.treasury.gov/resource-center/faqs/Sanctions/Pages/answers2.aspx#444

Friday, April 24, 2015

The U.S. Department of Defense Cyber Strategy 2015

Le Département de la Défense américain vient de publier une nouvelle cyberstratégie (23 avril 2015) (The Department of Defense Cyber Strategy 2015, 17 avril 2015, 33 pages)[1]. Le précédent document de ce type datait de 2011.
Le DoD a trois missions principales dans le cyberespace: défendre les réseaux, les systèmes et l'information du Département de la Défense, défendre le territoire américain et les intérêts nationaux contre toute forme de cyberattaque importante, soutenir les projets opérationnels.
Le document propose 5 objectifs stratégiques principaux:
- Construire et maintenir des forces et capacités pour mener des opérations dans le cyberespace
- Défendre le réseau du Département de la Défense
- Sécuriser les données du Département et réduire les risques
- Se tenir prêt à défendre le territoire américain et les intérêts vitaux du pays contre des cyberattaques perturbatrices ou destructrices, aux conséquences majeures
- Elaborer et préparer des options cyber viables, et planifier leur mise en application, pour contenir l'escalade du conflit et maîtriser l'environnement du conflit à tous les niveaux
- Construire et maintenir des alliances et partenariats internationaux solides, pour dissuader les menaces communes et accroître la sécurité et stabilité internationale.  

Cette nouvelle stratégie ne nous surprend pas: les Etats-Unis sont déterminés à se protéger des cyberattaques, et à faire de l'armée l'un des acteurs de la défense dans le cyberespace des intérêts de la nation, tout en poursuivant le développement capacitaire, matériel (avec notamment une amélioration de la coordination des politiques d'acquisition et développement, pour l'heure non coordonnées, et laissant à chaque branche la responsabilité de ses acquisitions, de ses choix en matière de plates-formes cyber) mais aussi humain (6200 cyber-opérateurs composeront cette force cyber, organisés autour de trois mission: la défense des réseaux du département; la protection du territoire américain et de ses intérêts vitaux; le développement de cybercapacités pour les opérations militaires)[2], utile à toutes ces missions, et à l'intégration totale des cyber-capacités dans les opérations militaires. La dissuasion et l'attribution, la prévision, la détection anticipée des menaces, la résilience des réseaux,  restent des objectifs majeurs, tout comme la coopération, les alliances, les partenariats internationaux. La stratégie désigne plus précisément le Moyen-Orient, l'Asie Pacifique, et les alliés de l'OTAN. Ce vaste programme supposera des investissements sur le long terme importants, et des efforts en R&D mobilisant industrie, monde académique, et défense.



[1] http://www.defense.gov/home/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf
[2] http://csis.org/publication/2015-dod-cyber-strategy

Wednesday, April 22, 2015

Article Le Point. Cybersécurité: une faille reste toujours possible.

Cybersécurité: une faille reste toujours possible. Le Point. 22 avril 2015. Entretien accordé par Daniel Ventre à Jean Guisnel., à propos des cyberattaques subies par TV5 Monde.