Total Pageviews

Sunday, October 25, 2020

ENISA - threat landscape report

 L'ENISA vient de publier un rapport sur les cyberattaques à des fins d'espionnage, proposant quelques statistiques pour l'année 2019. Sur la base des données dont elle dispose, l'agence estime que sur la période janvier 2019 - avril 2020, ces attaques motivées par l'espionnage représentent 20% des atteintes aux données (data breaches) et 11.2% des cyber-incidents. L'agence estime par ailleurs que 38% des acteurs malveillants (malicious actors) sont liés à des Etats. Ces données sont comme toutes les statistiques de cybersécurité, à prendre avec beaucoup de prudence. 

Friday, October 23, 2020

Rapport sur les APT iraniennes menaçant le processus électoral américain

 Le FBI et la CISA  (Cybersecurity and Infrastructure Security Agency) publient conjointement une note d'information sur les menaces d'APT d'origine iranienne qui pèseraient sur le processus électoral américain. La note liste les opérations qui sont susceptibles de perturber le processus: attaques DDoS, injection SQL,spear-phishing, défigurations de sites, campagnes de désinformation... Rien de très nouveau donc sur le plan technique. Mais on s'étonnera malgré tout de ce que les Etats dressent ainsi la liste des opérations susceptibles de les perturber. 

Wednesday, October 21, 2020

Plus de la moitié des gamers seraient victimes de piratage

Selon une étude publiée par Akamai et DreamHack, plus de la moitié des gamers seraient victimes de hacking. 

Incidents de cybersécurité au Canada. Statistiques 2019

 Les autorités canadiennes publient quelques statistiques sur les incidents de cybersécurité touchant les entreprises en 2019. Selon une enquête réalisée au cours du premier trimestre 2020, 1/5ème des entreprises canadiennes auraient été touchées par des cyber-incidents en 2019. 

Tuesday, October 13, 2020

Are cyber capabilities escalatory?

 "Are cyber capabilities escalatory?" Such is the main question asked by Jason Healy and Robert Jervis in a recent paper titled "The Escalation Inversion and other oddities of situational cyber stability" (Psychology of War, SPecial Issue: Cyber Competition, Fall 2020). "This paper introduces the concept of situational cyber stability, suggesting the key question is not "whether" cyber capabilities are escalatory but rather how they are escalatory under certain geopolitical conditions". The authors identify 4 key mechanisms: "Pressure Release, Spark, Pull Out the Big Guns, and the Escalation Inversion". 


Security in Brain-Computer Interfaces

A lire, un article passionnant sur la sécurité des interfaces neuronales : Sergio Lopez Bernal et alt., Security in Brain-Computer Interfaces: State-Of-The-Art,Opportunities, and Future Challenges, arXiv:1908.03536v3 [cs.CR] 2 Oct 2020. 35 pages. 

La sécurité des Brain-Computer Interfaces (BCIs), qui apparaissent dans les années 1970, semble avoir été quelque peu négligée depuis lors. Pourtant les multiples phases qui constituent le cycle BCI sont autant de points d'entrée pour des attaques. Ce n'est que très récemment que sont apparus des concepts tels que la "neurosecurity", "neuroprivacy", "neuroconfidentiality", le "brain-hacking", ou encore la "neuroethics". Les attaques contre les BCI affectent l'intégrité, la confidentialité, la disponibilité et la sécurité/sûreté des données et des systèmes. Les auteurs identifient 15 types d'attaques qui ont déjà affecté les BCIs (et documentés dans la littérature scientifique) (voir le tableau 1 dans l'article). 

DoJ Cryptocurrency Enforcement Framework

 Le cabinet Sullivan&Cromwell LLP publie ce 12 octobre 2020 une courte note de synthèse (9 pages) sur les initiatives du DoJ (USA) en matière de lutte contre le crime lié aux cryptomonnaies. Il y est notamment rappelé que la justice américaine dispose de pas moins de 14 catégories d'incrimination possibles pour sanctionner ces délits: 

(1) wire fraud; 

(2) mail fraud; 

(3) securities fraud; 

(4) access device fraud; 

(5) identity theft and fraud; 

(6) fraud and intrusions in connection with computers; 

(7) illegal sale and possession of firearms; 

(8) possession and distribution of counterfeit items; 

(9) child exploitation activities; 

(10) possession and distribution of controlled substances; 

(11) money laundering; 

(12) transactions involving proceeds of illegal activity; 

(13) operation of an unlicensed money transmitting business; 

(14) failure to comply with Bank Secrecy Act (“BSA”) requirements

Monday, October 12, 2020

"National and International Issues of Cyber Security" by Ekaterina Dolzhenkova and alt.

 Ekaterina Dolzhenkova, Dmitriy Mokhorov, Tatiana Baranova, de l'Université Polytechnique Pierre le Grand (Saint Petersbourg - Russie) ont récemment mis en ligne un article intitulé "National and International Issues of Cyber Security" (Ekaterina Dolzhenkova et al 2020 IOP Conf. Ser.: Mater. Sci. Eng. 940 012015). On y retiendra deux définitions de la "guerre de l'information": 

"Information warfare can be considered as a communication technology, the main goal of which is to achieve information superiority in the interests of the national strategy". 

"...the information warfare can be regarded as public relations with unauthorized work in other country’s cyberspace".

L'article propose par ailleurs une analyse comparative des définitions de "cyberspace" et "cybersecurity", notamment des points de vue russe et américain. 

Friday, October 9, 2020

Código de Derecho de la Ciberseguridad

 Les autorités espagnoles ont récemment publié la version mise à jour (23 septembre 2020) d'un très utile "Code du Droit de la Cybersécurité". Le document de 1125 pages (!) peut être téléchargé gratuitement sur le site de la Agencia Estatal Boletin Oficial del Estado. 

Accords internationaux autour de l'IA

 Le 25 septembre 2020, les USA et le Royaume-Uni ont signé un accord de coopération de R&D dans le domaine de l'IA. Les Etats membres de l'OCDE ont initié en juillet 2020 un Global Partnership for AI (GPAI), l'un des enjeux étant de contrer la puissance montante de la Chine dans le domaine, perçue comme une menace aux libertés. 

Dimension sécuritaire du projet nouvelle route de la soie

L'IISS (International Institute for Strategic Studies) a publié en septembre 2020 un intéressant rapport sur la dimension sécuritaire du projet chinois "Nouvelle route de la soie". Le rapport, rédigé par David F. Gordon, Haoyu Tong et Tabatha Anderson, s'intitule "Beyond the Myths – Towards a Realistic Assessment of China’s Belt and Road Initiative: The Security Dimension". Le chapitre 4 (pages 19-24) traite spécifiquement de la dimension cyber de ce projet, nommée "route de la soie numérique" (Digital Silk Road - DSR). Ce projet est le lieu d'affirmation des entreprises chinoises: Huawei, ZTE pour les infrastructures TIC; les entreprises de télécommunication China Mobile, China Telecom, CITIC Telecom; et des entreprises privées comme Alibaba, Tencent et JD, avec ainsi une répartition claire des missions. Au travers de ce projet la Chine cherche à gagner et conserver des marchés internationaux. Cette poussée de la Chine, dans le contexte de compétitions et de tensions internationales, est perçue par de nombreux Etats comme un défi sécuritaire et stratégique, parce que la DSR donnerait à la Chine un accès à des informations ou données critiques; parce que ces infrastructures pourraient être utilisées par la Chine pour mener des cyberattaques; et enfin parce que l'influence grandissante de la Chine lui donnerait du pouvoir sur le champ normatif (standards technologiques) et de la gouvernance.  

USA - Rapport de la CISA sur les hackers chinois

La CISA (Cybersecurity and Infrastructure Security Agency) a récemment publié un court rapport sur les activités de hacking menées par ou commandités par le Ministère chinois de la sécurité intérieure (Chinese Ministry of State Security (MSS). Les conclusions ou observations n'ont rien de particulièrement étonnant, et l'on supposera que d'autres Etats procèdent de même: 1 - les hackers exploitent toute l'information open-source disponible pour planifier et mener leurs cyber-opérations; 2 - les hackers utilisent des exploits et outils d'attaques connus, disponibles. S'il est probable que les hackers ne se contentent pas d'exploiter les vulnérabilités connues et l'information open-source, qu'ils ne le fassent pas eut été étonnant. Lire le rapport: https://us-cert.cisa.gov/sites/default/files/publications/AA20-258A-Chinese_Ministry_of_State_Security-Affiliated_Cyber_Threat_Actor_Activity_S508C.pdf

USA - Homeland Threat Assessment. October 2020

Le DHS américain vient d epublier son rapport d'évaluation des menaces intérieures (octobre 2020). Il est intéressant de noter que la cybermenace est placée en première position. Viennent ainsi dans l'ordre: 1 - cybermenaces; 2 - influence étrangère dans les activités intérieures; 3 - les menaces pesant sur la sécurité économique américaine; 4 - la menace terroriste; 5 - la menace du crime organisé international sur la sécurité nationale; 6 - l'immigration illégale; 7 - les catastrophes naturelles. Le classement est sans doute très subjectif, car vu de l'extérieur on peut se demander ce qui, de l'immigration ou des incendies gigantesques qui détruisent la Californie (et polluent la planète) représente la plus grande menace. Pour la cybermenace, trois niveaux sont considérés: - les actions des Etats étrangers (essentiellement Russie et Chine); - le cybercrime (attaques contre les infrastructures critiques, ransomware); - les menaces contre le processus démocratique américain: les élections de novembre sont en ligne de mire, cibles d'acteurs étatiques et non étatiques. Lire le rapport à l'adresse suivante: https://www.dhs.gov/sites/default/files/publications/2020_10_06_homeland-threat-assessment.pdf

The Indonesian Air Force has set up a cyber unit

The Indonesian Air Force has recently set up a cyber unit. More details at: https://www.airforce-technology.com/news/indonesian-air-force-establishes-cyber-unit-to-address-cyberattacks/

Wednesday, August 19, 2020

Posture américaine vis-à-vis de la Chine: les démocrates se démarquent-ils des républicains?

Depuis l'accession au pouvoir de Donald Trump les relations entre les Etats-Unis et la Chine se sont considérablement tendues. L'administration américaine qualifie la Chine de menace et a engagé une série de mesures qui visent à mettre un frein aux velléités de Pékin sur la scène internationale. Le dossier de la 5G cristallise une partie de ces tensions. A quelques mois des élections présidentielles américaines, l'une des questions que l'on peut se poser est celle de la posture respective des démocrates et des républicains à propos du dossier chinois. Un rapport publié il y a quelques semaines (le 21 juillet 2020)par les membres démocrates du "Committee on Foreign Relations" du Sénat américain fournit quelques éléments de réponse. Ce rapport n'engage bien entendu que ses seuls auteurs et ne saurait à lui seul refléter la posture officielle du candidat démocrate aux élections. Il ressort de cette lecture une convergence forte entre républicains et démocrates: les deux courants appréhendent la Chine de la même manière, la dépeignant comme une menace majeure dont il convient de stopper les velléités, car son projet n'est pas celui de l'Occident. La Chine est un Etat autoritaire, son projet se traduira par des atteintes aux libertés, à la démocratie, etc. Le rapport décline toutes les facettes de cette autoritarisme, intérieur et qui tente de s'exporter, en imposant ses technologies, en exerçant un rôle au niveau des institutions internationales. La politique de Trump y est rappelée, décrite. Les démocrates semblent ici se rallier aux décisions et aux analyses des républicains, comme si émergeait une forme de consensus sur la nature de l'enjeu. Les démocrates regrettent toutefois ici quelques incohérences dans la politique menée, des mesures contradictoires, et d'une certaine manière une absence de fermeté (pourquoi avoir par exemple accordé une liecne temporaire de 90 jours à Huawei?) Lire le rapport: "The new big brother. China and Digital Authoritarianism". A Democratic Staff Report Prepared for the use of the Committee on Foreign Relations United States Senate July 21, 2020. https://www.foreign.senate.gov/imo/media/doc/2020%20SFRC%20Minority%20Staff%20Report%20-%20The%20New%20Big%20Brother%20-%20China%20and%20Digital%20Authoritarianism.pdf

Wednesday, August 5, 2020

Tuesday, July 7, 2020

Assessment of the French and Dutch Perspectives on International Law and Cyber-Operations


Brett van Niekerk , Trishana Ramluckan, Daniel Ventre, Assessment of the French and Dutch Perspectives on International Law and Cyber-Operations, pp.380-389, in Thaddeus Eze, Lee Speakman, Cyril Onwubiko (Eds), Proceedings of the 19th European Conference on Cyber Warfare and Security, ECCWS 2020, University of Chester, UK, 25-26 June 2020, DOI: 10.34190/EWS.20.029

Thursday, June 25, 2020

ECCWS 2020 - Paper on law and cyber-operations

During the international conference ECCWS 2020, will be presented the paper on "Assessment of the French and Dutch Perspectives on International Law and Cyber-Operations", written by van Niekerk Brett, Trishana Ramluckan, University of KwaZulu-Natal, Durban, South Africa and Daniel Ventre (CESDIP, CNRS, France).
 
19th European Conference on Cyber Warfare and Security
ECCWS 2020
A virtual Conference supported by the University of Chester, UK
25 - 26 June 2020
 
The detailed program of the conference is available here.

Monday, March 23, 2020

Cyberattaques: un risque majeur en période de pandémie

Lors d'une audition devant le Congrès américain, Mike Rogers rappelait (en 2014) les craintes des experts en cybersécurité:
 
"Technology experts were recently interviewed by the Pew Internet and American Life Project. And a majority of these technology experts said they believe a major cyberattack will happen between now and 2025, which will be large enough to cause significant loss of life or property; losses, damage, theft at the levels of tens of billions of dollars."

Ces experts n'avaient pas évoqué la probabilité d'une crise mondiale sanitaire majeure. Mais osons espérer que les hôpitaux qui sont en première ligne aujourd'hui dans la lutte contre le virus, soient aussi à l'abri de cyberattaques qui en paralyseraient partiellement le fonctionnement.
 

Wednesday, February 19, 2020

"Intelligence artificielle, cybersécurité et cyberdéfense"

"Intelligence artificielle, cybersécurité et cyberdéfense". Daniel Ventre, 246 pages, Juin 2020, ISTE Editions, Volume 2 de la série Cybersécurité.

https://www.istegroup.com/fr/produit/intelligence-artificielle-cybersecurite-et-cyberdefense/ 

https://www.istegroup.com/fr/produit/intelligence-artificielle-cybersecurite-et-cyberdefense/
 
ISBN papier : 9781784056797
ISBN ebook : 9781784066796



Une version en anglais sera publiée au cours du second semestre 2020.

Monday, February 3, 2020

Cycle de conférences 2019-2020: les libertés numériques

Dans le cadre du cycle de conférences 2019-2020 sur les libertés numériques, j'interviendrai le jeudi 5 mars 2020 (18h) à l'université Paris-Sorbonne, au cours de la séance dédiée aux atteintes aux libertés numériques. Je traiterai du thème "Entreprises, Etats: quelle surveillance?". Inscriptions en ligne

 

Wednesday, November 6, 2019

5 principes éthiques pour l'IA du Département de la Défense américain

L'US Defense Innovation Board, dirigé par Eric Schmidt, ancien directeur exécutif de Google, et auquel participent des universitaires, des think tank et des responsables d'entreprises comme Google et Facebook, a défini 5 principes éthiques pour l'usage de l'IA par le Département de la Défense américain: l'IA doit ainsi être responsable, équitable, traçable, fiable et gouvernable. Ce travail a été produit à la demande du DoD lui-même (demande faite en juillet 2018).
Le rapport de 11 pages, qui par ailleurs formule une série de 12 recommandations, est disponible ici.
 

Thursday, October 31, 2019

EU coordinated risk assessment of the cybersecurity of 5G networks - report from the EU

"EU coordinated risk assessment of the cybersecurity of 5G networks" - report from the EU. NIS Cooperation Group. 9 October 2019.

Retenons quelques lignes de la conclusion de ce rapport:
- avec les réseaux 5G, la surface d'attaque va augmenter considérablement
- la place du logiciel va être plus importante dans la 5G qu'elle ne l'était dans les générations précédentes, ouvrant la porte à de nouveaux risques
- les opérateurs de réseau mobiles seront encore plus dépendants de leurs fournisseurs
- avec la 5G, il y aura donc plus d'opportunités pour des cyber-agresseurs, en particulier de pays non-européens: " This will, in turn, increase the number of attacks paths that could be exploited by threat actors, in particular non-EU state or state-backed actors, because of their capabilities (intent and resources) to perform attacks against EU Member States telecommunications networks, as well as the potential severity of the impact of such attacks".
 
Cette lecture du paysage international peut surprendre. Car elle revient à dire que les Etats membres constitueraient un espace uniquement visé par des attaques venant de l'extérieur.
Pour diminuer les risques il conviendrait d'être prudent quant aux choix des prestataires. Mais encore faudrait-il que des solutions européennes existent, soient assez nombreuses pour constituer des alternatives à des solutions provenant de pays non membres de l'UE. On lit ici, sans que ne soit utilisé le terme dans le rapport, le souhait de technologies souveraines.


 

Wednesday, October 30, 2019

Europe diverging on critical infrastructure cybersecurity approach

La directive européenne NIS de 2016 semble avoir fait l'objet d'interprétations et mises en application diverses au sein de l'UE. Les Etats n'ont pas su s'entendre sur des définitions communes, sur le périmètre des services essentiels. Les systèmes organisant la cybersécurité sont souvent encore trop complexes. Quant aux sanctions, elles ne sont pas, elles non plus, harmonisées d'un Etat à l'autre. Il en résulte donc une Europe de la cybersécurité divisée. Tels sont les constats que formule un rapport que vient de publier la Commission Européenne (octobre 2019).