Des parlementaires luxembourgeois interrogent le gouvernement sur les mesures prises ou envisagées par ce dernier afin d'assurer la protection du pays contre les nouvelles menaces cyber qui pèsent contre les démocraties. Ces questions sont évidemment transposables à d'autres environnements que celui du Luxembourg...
eConflicts is a blog written by Daniel Ventre, about cyberconflicts, cyberwar, cybersecurity / cyberdefense, information warfare, cybercrime, political science and international relations
Total Pageviews
Wednesday, February 15, 2017
Informe Anual de Seguridad Nacional 2016
Le Conseil de sécurité nationale espagnol a approuvé 20 janvier 2017 le rapport annuel 2016 "Informe Anual de Seguridad Nacional" (174 pages). Ce rapport consacre l'un de ses chapitres à la cybersécurité (pp. 54 - 66). On y lit que :
- l'Espagne a été touchée cette année encore davantage que par le passé par les cyberattaques
- le nombre de cyberattaques est en hausse constante à l'image de ce qui se produit partout dans le monde
- le nombre d'incidents gérés par le CCN-CERT (Centro Criptologico Nacional) est passé de 193 en 2009 à 21 000 en 2016 (dont 3.6% considérés comme très graves ou critiques)
- le nombre de cas traités par le CERTSI fut de 106 000, dont 441 concernant des incidents subis par les opérateurs d'infrastructures critiques (soit 3.5 fois plus que pour l'année 2015)
Les pages de ce chapitre dédié à la cybersécurité énumèrent les mesures prises par le gouvernement et le secteur privé pour lutter contre l'insécurité cyber, insiste sur l'importance de l'offre de capacités étatiques dans le renforcement de la résilience et sécurité des systèmes du secteur privé, souligne les besoins de l'industrie en compétences de cybersécurité, et rappelle que la cybersécurité est aussi une opportunité économique (un secteur en pleine croissance) qui recrute, forme, ainsi qu'une modalité de renforcement des liens inter-étatiques.
DHS Report on Grizzly Steppe
Le DHS vient de publier un rapport de 119 pages analysant les menaces qui émanent des acteurs de Grizzly Steppe (APT 28 et APT 29).
"Cyber Warnings" - Cyber Defense Magazine
"Cyber Warnings" - Cyber Defense Magazine, January 2017, 78 pages. In this issue: cloud security, vlnerability detection, IoT Security, Security operations...
New review - "Cyber, Intelligence, and Security"
Vient de paraître le premier numéro de la nouvelle revue israélienne "Cyber, Intelligence, and Security", produite par l'INSS (Institute for National Security Studies). Au sommaire de ce numéro de janvier 2017:
* Jointness
in Intelligence Organizations: Theory Put into Practice – by Kobi Michael,
David Siman-Tov, and Oren Yoeli
* The
United States’ Cyber Warfare History: Implications on Modern Cyber Operational
Structures and Policymaking – by Omry Haizler
* Lessons
Learned from the “Viral Caliphate”: Viral Effect as a New PSYOPS Tool? - by Miron
Lakomy
* An
Intelligence Civil War: “HUMINT’” vs. “TECHINT” – by Matthew Crosston and Frank
Valli
* Israeli
Cyberspace Regulation: A Conceptual Framework, Inherent Challenges, and
Normative Recommendations – by Gabi Siboni and Ido Sivan-Sevilla
* Artificial
Intelligence in Cybersecurity – by Nadine Wirkuttis and Hadas Klein
* Pedal
to the Metal? The Race to Develop Secure Autonomous Cars – by Andrew Tabas
South Africa - Memorandum on the objects of the cybercrimes and cybersecurity Bill, 2017
South Africa - Memorandum on the objects of the cybercrimes and cybersecurity Bill, 2017, 34 pages. Télécharger le document.
Les premières lignes de ce document s'attachent à rappeler une définition des cybercrimes et de la cybersécurité.
Cybercrimes: "crimes which are committed by means of,
or which was facilitated by or which involve data, a computer program, a
computer data storage medium or a computer system".
Cybersécurité: "technologies, measures and practices
designed to protect data, computer programs, computer data storage mediums or
a computer systems against cybercrime, damage or interference".
Selon nous, cette approche souffre de deux défauts; la définition du cybercrime y est trop large, et celle de la cybersécurité trop technocentrée.
Thursday, February 9, 2017
NIAC Cybersecurity Report February 2017
Le NIAC (National Infrastructure Advisory Council) vient de mettre en ligne un document de 47 slides daté du 16 février 2017 (?) traitant de la gestion des cyber-risques pesant sur les infrastructures critiques des Etats-Unis. Télécharger le document sur le site du DHS. Le document aborde des questions désormais traditionnelles, procédant dans un premier temps par la formulation de constats ou postulats sur la situation sécuritaire (les risques cyber sont importants; il faut prendre des mesures de sécurité de toute urgence; il faut imaginer de nouvelles solutions de sécurité; etc.) puis se poursuit en énumérant les points de faiblesse et les principes qui doivent porter la nouvelle sécurité (partenariat public-privé notamment) On notera ici que si les auteurs du document en appellent à la nécessité de nouvelles solutions et nouvelles approches, celles qu'ils proposent ne sont pas pour autant révolutionnaires. En effet, quoi de plus conventionnel que l'idée d'un nécessaire partenariat public-privé, même s'il convient peut-être d'en redessiner les contours?
ENISA - Report on cyberthreats 2016
ENISA - Threat Landscape 2016 Report. Download the report.
Conference on Cybercrime - Nottingham, 13 May 2017
Conference: "The Changing Face of Crime", Nottingham, Saturday 13 May 2017. More information.
Wednesday, February 8, 2017
Les entreprises du FTSE et la prise en compte de la cybersécurité
Une nouvelle étude publiée par Deloitte[1]
affirme que seules 5% des entreprises du FTSE (voir liste des entreprises)[2]
ont intégré un expert en cybersécurité au sein de leurs équipes de direction.
Paradoxe car dans le même temps, 87% des entreprises identifieraient les
cyberattaques comme l’un des risques majeurs pour leur activité. Un tel décalage
(un risque majeur reconnu mais absence de prise en compte) méritera une analyse
plus approfondie. L’absence d’experts cybersécurité dans les hautes sphères du management de l’entreprise
signifie-t-elle pour autant que la question ne soit pas traitée ? Si oui
par quels échelons au sein de l’entreprise, selon quelle logique, etc.
Tuesday, February 7, 2017
DoD Cybersecurity Discipline Implementation Plan
Le Département de la Défense américain a décidé de
rappeler à ses personnels l’importance de l’application des principes basiques
de cybersécurité. Leur respect aurait permis d’éviter de nombreux incidents au
cours des dernières années. Des enquêtes internes ont semble-t-il révélé de nombreuses
lacunes ou failles dans les pratiques qu’il convient de corriger rapidement. Fidèle
à ses méthodes de gestion, le Département a donc lancé un nouveau plan
(décembre 2016), intitulé « Cybersecurity Discipline Implementation Plan »[1].
Il est structuré autour de 4 types de mesures élémentaires :
-
assurer une authentification forte
-
renforcer les outils (machines bien configurées,
mises à jour… notamment pour rendre plus difficile les attaques)
-
réduire la surface d’attaque (réduire le nombre
d’opportunités d’attaques en limitant autant que possible toute connexion à l’internet
grand public
-
détecter et répondre aux intrusions potentielles
(identifier les incidents plus rapidement pour une réponse plus rapide et
efficace).
Notons donc tout d’abord que la Défense américaine
ne cherche pas à masquer ses vulnérabilités et affirme au contraire haut et
fort que ses personnels peuvent être le maillon faible de la cybersécurité :
« This analysis revealed systematic
shortfalls in the ways in which the Department is taking care of its basic
cybersecurity requirements ». On comprend que nombre de personnels ou
services (s’ils n’étaient pas nombreux, un plan ne serait sans doute pas nécessaire)
ignorent les consignes de sécurité, ne respectent pas les méthodes de connexion
sécurisée ; que les logiciels ne sont pas tous mis à jour ; que nombre
de services, réseaux, serveurs, sont peut-être encore trop exposés aux
vulnérabilités de l’internet grand public… Le plan prévoit des évaluations
régulières afin de mesurer les progrès réalisés.
Un hacker attaque 10000 sites du Dark Web
Un hacker aurait réussi à faire tomber quelques 10 000 sites du dark web au cours du week-end dernier. Lors de ce piratage des contenus pédopornographiques ont été découverts et transmis à la justice.
Wednesday, February 1, 2017
Détection de cyberattaques contre des drones volant en formation
“Distributed
Unknown-Input-Observers for Cyber Attack Detection and Isolation in Formation
Flying UAVs”, by Lebsework Negash, Sang-Hyeon Kim , and Han-Lim Choi. 23
january 2017, 26 pages. Read the article.
Cybersécurité des infrastructures d'énergie électrique américaines
Audition de Gerry W. Cauley, directeur de la NERC (North American Electric Reliability Corporation), qui est en charge de la définition de normes, d'actions de veille et de sensibilisation à destination des acteurs du secteur de l'énergie électrique des Etats-Unis. La réflexion se focalise sur les questions de cybersécurité.
Testimony
of Gerry W. Cauley, President and Chief Executive Officer North American
Electric Reliability Corporation Before the Subcommittee on Energy of the House
Energy and Commerce Committee, “The Electricity Sector’s Efforts to Respond to
Cybersecurity Threats”, February 1, 2017, 12 pages[1].
Colloque "Du discours de haine en ligne au cyber-terrorisme"
La Faculté de Droit et de Science Politique de Montpellier organise le 8 février 2017 un colloque intitulé "Du discours de haine en ligne au cyber-terrorisme. Liberté d'expression vs sécurité: quelles régulations possibles?". Programme et inscription.
Subscribe to:
Posts (Atom)