Total Pageviews

Thursday, February 17, 2022

Hearing on “China’s Cyber Capabilities: Warfare, Espionage, and Implications for the United States”

Testimony before the U.S.-China Economic and Security Review Commission Hearing on “China’s Cyber Capabilities: Warfare, Espionage, and Implications for the United States”. February 17, 2022. Winnona DeSombre Research Fellow - Atlantic Council & Harvard Belfer Center. 16 pages. 

Le rapporteur devait tenter de répondre à quelques questions: que fait la Chine pour devenir une cyberpuissance cyber ("cyber superpower"); comment Chine et USA se situent-ils l'un par rapport à l'autre en termes de puissance cyber et de capacités cyber-offensives. 

Les réponses de Winnona DeSombre ne surprennent guère: la Chine est un concurrent majeur dans le cyberespace; elle veut dominer l'espace informationnel; la Chine développe un arsenal avec lequel les Etats-Unis ne peuvent rivaliser car contraints par des règles internationales et la législation nationale; la Chine utilise ses acteurs privés pour mener des cyber-opérations; et enfin "The United States does not currently have adequate cyber defenses, personnel, supply chain security, or international technical and standards leadership to rival China long-term." 

Le ton se veut résolument alarmiste, mais qui peut sérieusement croire que les Etats-Unis ne disposeraient pas des moyens de rivaliser avec la Chine? 


UK Cyber Security Sectoral Analysis 2022

Le Department for Digital, Culture Media & Sport du Royaume-Uni vient de publier une étude sur le secteur de la cybersécurité britannique. 1838 entreprises ont été identifiées, comptant près de 53000 salariés (équivalent temps-plein), soit 6000 de plus que l'année précédente. Cette étude sectorielle analyse en détail l'offre commerciale, mais aussi la distribution géographique de ces entreprises sur le sol britannique (majoritairement localisées, sans grande surprise, à Londres et au Sud-Est de l'Angleterre), les clusters de cybersécurité, la contribution du secteur à l'économie nationale, etc. 

Wednesday, February 9, 2022

Entretien au journal Le Point

Entretien accordé au journal Le Point, article sur la situation en Ukraine publié le 24 janvier 2022 (rédigé par Ava Luquet). 

Article

Tuesday, February 8, 2022

Wassenaar Arrangement

Carte des Etats participant à l'Arrangement de Wassenaar (réalisée à partir des données publiées sur le site Wassenaar.org)

Etats-Unis: protéger la base industrielle de défense contre les cybermenaces

Le Département de la Défense appuie son fonctionnement quotidien, son développement capacitaire et sa modernisation, sur un socle industriel imposant. Pas moins de 220 000 entreprises constitueraient ainsi la Base Industrielle de Défense de l'armée américaine. L'une des priorités actuelles est d'en assurer la cybersécurité. David Vergun, DoD focused on protecting the Defense Industrial Base from Cyber Threats, 7 February, 2022. Pour cela les entreprises devront se conformer à un modèle de certification spécifique.

Monday, February 7, 2022

FIC 2022

Le FIC 2022 aura lieu à Lille les mardi 7, mercredi 8 et jeudi 9 juin 2022 à Lille Grand Palais. Inscriptions, programmes: site du FIC

L'IA dans le domaine de la Défense: des choix risqués toujours bien mesurés?

Edgar Jatho, de l'U.S. Navy, et Joshua A. Kroll s'interrogent sur les nouveaux risques qu'introduisent dans les armées la mécanisation, la robotisation, l'appropriation de l'IA. Leur article intitulé "Artificial Intelligence: too fragile to fight?" est illustré de l'image d'une voiture autonome en flammes, après s'être écrasée contre un muret en béton.La question mérite d'être posée, mais les décideurs politiques et militaires, ont déjà fait leurs choix. L'heure n'est pas aux hésitations, l'IA doit être adoptée, intégrée, déployée. Elle est le moteur de la modernisation des armées américaines désormais (et de bien d'autres sans doute). Les auteurs mettent en garde contre la fragilité de l'IA, vulnérable à différentes formes d'attaques. Les bases de l'IA, voire de la stratégie d'emploi qui ne jure que par l'IA, sont fragiles. Il y a de la précipitation dans ces décisions, un optimisme exagéré (et sous-entendu bien sûr dangereux).

The Cyber Defense Review. Vol. 7 No. 1 Winter 2022

A signaler la parutuion du nouveau volume de la The Cyber Defense Review. Vol. 7 No. 1 Winter 2022, 237 pages, "Unlearned Lessons from the First Cybered Conflict Decade, 2010-2020" Editors Chris C. Demchak and Francesca Spidalieri

Saturday, February 5, 2022

NSA Semiannual Report to Congress

The "NSA Semiannual Report to Congress" published last January 31, 2022 by the National Security Agency Office of the Inspector General, covers the period 1 April to 30 September 2021 (this oversight operation is conducted pursuant to the Inspector General Act of 1978, as amended, and in accordance with NSA/CSS Policy 1-60, the NSA/CSS Office of the Inspector General - OIG).

- "NSA's targeting distribution process contained critical control gaps, in that it did not have adequate controls implemented to monitor the accuracy and completeness of the full targeting distribution process"

- "As a result, we determined that NSA's RBT and targeting distribution deficiencies increase the likelihood both that NSA might inadvertently target selectors to locations that are prohibited by applicable NSA signals intelligence (SIGINT) collection authorities."

Tufts University - 2022 Student Symposium in Cybersecurity Policy

On Friday March 11, 2022 Tufts University will hold its fourth annual Student Symposium in Cybersecurity Policy. More details here

Thursday, February 3, 2022

NSA Cybersecurity Year in Review - 2021

La NSA américaine vient de publier un bilan pour l'année 2021, relatif à la cybersécurité. "2021. NSA Cybersecurity Year in Review", 28 pages, February 2022.

Dans les grandes lignes, le rapport développe les points suivants:

- la NSA a créé en 2019 une Direction de la cybersécurité, le Cybersecurity Directorate, dont la mission est de prévenir et éradiquer les menaces qui pèsent sur les USA et les infrastructures critiques, avec une attention particulière pour la Base Industrielle de Défense.

- Cette Direction travaille avec ses partenaires du gouvernement américain et des Five Eyes

- le rapport insiste sur la compétences spécifique de la NSA en matière de SIGINT, qui est une valeur ajoutée dans la démarche de cybersécurité

- les pays expressément nommés comme étant sources de cybermenaces sont la Russie et la Chine. Aucun autre pays n'est mentionné dans ce rapport. Doit-on en conclure que les autres nations sont moins actives, de moindres sujets de préoccupation?

- Enfin, plus intéressante sans doute, cette citation qui laisse entendre que la NSA est capable de casser le chiffrement de l'adversaire: "We build strong cryptography that prevents our adversaries from accessing our nation’s most sensitive systems and data. Our signals intelligence mission, where we break our adversaries’ cryptography, and our many decades of experience provide us with a distinct advantage".

Capacités "cyber" de la Corée du Nord - réflexions

Min-hyung Kim (chercheur au Department of Political Science and International Relations, Kyung Hee University, Seoul), dans un article intitulé "North Korea’s Cyber Capabilities and Their Implications for International Security" (janvier 2022) (Sustainability 2022, 14, 1744. https://doi.org/10.3390/su14031744) soulève la question suivante: comment la Corée du Nord, pays pauvre, encore peu connecté, disposant de peu de ressources technologiques et économiques, peut-elle être un acteur essentiel de la cybermenace et faire partie des cyberpuissances?

Si la Corée du Nord a choisi de concentrer ses efforts dans le cyberdomaine, c'est en partie, selon Min-hyung Kim, pour trois raisons: parce que cela lui permet de combler en partie l'écart qui ne cesse de se creuser dans le domaine des armes conventionnelles avec les autres puissances, en particuler la Corée du Sud; parce que les cyber-opérations permettent de produire des effets chez les adversaires avec des risques de représailles faibles; et pour financer le régime de Pyongyang (dont les opérations dans le cyberespace sont de nature criminelle).

Council of Europe: The global state of cybercrime legislation 2013 – 2022: A cursory overview.

Le Conseil de l'Europe propose quelques statistiques sur l'évolution de la législation relative à la lutte contre la cybercriminalité dans le moonde. Council of Europe: The global state of cybercrime legislation 2013 – 2022: A cursory overview. February 2, 2022. Dans les grandes lignes retenons que: - des législations spécifiques en matière de lutte contre le cybercrime ont été instaurées dans les années 1990 (parfois plus tôt pour certains Etats comme la France ou les Etats-Unis) - en janvier 2022, 94% des Etats membres des Nations Unies ont adopté des législations sur le sujet ou sont en train d'y travailler.

Quelques disparités bien sûr: 100% en Europe, 85% en Afrique. Mais le fait que des lois soient en préparation n'implique pas qu'elles seront votées et entreront en application rapidement. En effet, certais Etats ne les votent pas dès lors qu'ils n'ont pas les moyens de leur mise en application.

Des mesures sont également prises dans un grand nombre de pays pour sécuriser les preuves électroniques (48% des Etats membres des Nations Unies). On note également que 82% des Etats se dotant de législation en matière de cybercriminalité se sont inspirés de, ou appuyés sur, la Convention de Budapest.

Enfin, à ce jour, 185 Etats membres des Nations Unies ont participé aux travaux du Conseil de l'Europe sur la cybercriminalité. L'exploitation de ces données illustre la manière dont les normes juridiques se diffusent à l'échelle internationale.

Wednesday, February 2, 2022

Report on Iranian Cyber Influence Operations against Israel - INSS

The INSS (Institute for National Security Studies) (Israel), published last January 27, 2022, a report on "Iranian Cyber Influence Operations against Israel Disguised as Ransomware Attacks" (Boaz Dolev and David Siman-Tov, 16 pages). According to the authors, "the use of ransomware attacks for the purpose of influence operations rather than for an economic purpose is a singular phenomenon", and "This phenomenon is unique to the framework of the conflict between Israel and Iran or its supporters."