« Cybersécurité : le risque des menaces persistantes avancées pour les entreprises et les organisations », un webinaire CNRS Formation Entreprises , animé par Daniel Ventre.
Lundi 27 novembre 2023
De 11h à 12h
eConflicts is a blog written by Daniel Ventre, about cyberconflicts, cyberwar, cybersecurity / cyberdefense, information warfare, cybercrime, political science and international relations
« Cybersécurité : le risque des menaces persistantes avancées pour les entreprises et les organisations », un webinaire CNRS Formation Entreprises , animé par Daniel Ventre.
Lundi 27 novembre 2023
De 11h à 12h
Vendredi 1er décembre 2023, 9h - 17h.
ENS Paris-Saclay – 4, avenue des Sciences - 91190 Gif-sur-Yvette
Participation gratuite. Pour s'inscrire à la journée : inscription
Au quotidien, le potentiel transformatif du numérique et de l’IA soulève des défis nouveaux qui s’imposent aux experts métiers et ouvrent des opportunités pour de nouvelles professionnalités. Cette transformation s’opère en outre dans un contexte d’accélération du changement et à une telle échelle que les institutions responsables de la production et de la mise à l’épreuve des savoirs rencontrent aujourd’hui des difficultés à appréhender correctement ce phénomène. La transformation numérique concerne essentiellement et intrinsèquement les personnes et les sociétés. Il s’agit donc conjointement de répondre à des enjeux technologiques et scientifiques propres à l’IA, et d’élaborer des propositions relatives à la conduite de politiques et de stratégies publiques ou privées au sujet de l’ensemble du cycle de vie de l’IA, depuis la conception de ses méthodes et outils jusqu’à la mise à l’épreuve de ses pratiques et usages en tirant profit d’une grande variété d’expertises et d’expériences concrètes. Inscrit dans ce périmètre et s’engageant sur un agenda ouvert mais centré sur la transformation numérique et l’intelligence artificielle, l’objet interdisciplinaire MaISoN a pour objectif de susciter, soutenir et mettre en dialogue interdisciplinaire des activités de recherche et de formation de la communauté scientifique de Paris Saclay en matière de sciences humaines et sociales et d’intelligence artificielle. MaISoN portera ces dialogues par des formes d'organisation et des pratiques savantes, l’analyse des professionnalités mises en jeu, des attentes et des promesses sociales et économiques de la technologie, de l'équilibre entre le contrôle et la participation aux décisions, et encore des transformations de la normativité.
La Déclaration de Bletchley pour une IA responsable, considérant les risques de l'IA, est issue du sommet qui s'est tenu à Londres début novembre 2023: "Many risks arising from AI are inherently international in nature, and so are best addressed through international cooperation. We resolve to work together in an inclusive manner to ensure human-centric, trustworthy and responsible AI that is safe..."
28 pays sont représentés dans cette Déclaration, auxquels s'ajoute l'UE.
Amnesty International, The Predator Files : caught in the Net. The Global Threat from "EU regulated" spyware. September 2023, 59 pages.
Freedom on the net 2023. New report on "The Repressive Power of Artificial Intelligence", october 2023, 47 pages.
Le Privacy and Civil Liberties Oversight Board publie un nouveau rapport de près de 300 pages (en date du 28 septembre 2023) sur le programme de surveillance opéré conformément à la section 702 de la FISA. Un premier rapport sur le même sujet avait été rendu public en juillet 2014.
Depuis 2014 le programme 702 a
fait l’objet de changements substantiels : des mises à jour programmatiques,
des changements imposés par la FISC (Foreign Intelligence Surveillance Court),
et de nouvelles contraintes.
Pour rappel le programme 702 a
été conçu suite aux attentats du 11 septembre 2001 afin de donner les moyens
aux renseignements américains de lutter contre le terrorisme. Le programme s’inscrit
dans le prolongement d’une directive présidentielle (classifiée) autorisant la
NSA à collecter des données (surveillance électronique) pour prévenir les
attaques terroristes sur le sol américain. La FISA fut quant à elle votée en
2008. En janvier 2018 le Congrès américain a voté le maintien de la section 702,
qui devrait expirer le 31 décembre 2023.
Rappelons enfin que ce programme
a pour objet principal la définition du périmètre légal de la surveillance :
le gouvernement est autorisé à surveiller les citoyens étrangers, qui ne se
trouvent pas sur le territoire américain, afin de collecter du renseignement
avec l’appui des fournisseurs de services de communications électroniques. Mais
il peut s’avérer difficile de respecter strictement ces conditions : les
communications de citoyens américains, ou des informations les concernant,
peuvent être collectées de manière incidente lors des opérations de
surveillance électronique (lorsque les citoyens étrangers échangent avec des
citoyens américains, ou quand il peut être question de citoyens américains dans
les échanges). La communauté du renseignement n’a jamais été en mesure de préciser
le volume de données collectées de manière incidente.
246 073 citoyens étrangers
ont été ciblés par la surveillance électronique relevant de la section 702 (chiffre
fourni par l’Intelligence Community. Voir page 5 du rapport).
Le rapport formule un ensemble de recommandations :
- Une réforme de la structure et de la culture du FBI s’impose, afin de mieux prendre en compte la vie privée et les libertés civiles dans la mise en œuvre de ses opérations.
- Le Congrès devrait codifier et étendre les protections garantissant que toutes les demandes d’information relevant de la section 702 soient limitées et appropriées
- Demande de modification de l’exercice du contrôle des activités des acteurs du renseignement par le Congrès
- Adopter de nouvelles mesures pour renforcer la protection des données des citoyens américains (contre les divulgations de données par exemple)
Appels à contributions pour les n° 2 et 3 de la revue "Etudes françaises de renseignement et de cyber".
William Marcellino, The Rise of Generative AI and the Coming Era of Social Media Manipulation 3.0, RAND Corporation, 42 pages, 2023.
La Chine est visée par ce rapport, dont le sous-titre est "Next-generation chinese astroturfing and coping with ubiquitous AI". "Using existing technology, U.S. adversaries could build digital infrastructure to manufacture realistic but inauthentic (fake) content that could fuel similarly realistic but inauthentic online human personae: accounts on Twitter, Reddit, or Facebook that seem real but are synthetic constructs, fueled by generative AI and advancing narratives that serve the interests of those governments." Mais si les adversaires des USA sont capables de toutes ces manipulations, les USA le sont tout autant. Ce que ne dira jamais le rapport, bien entendu. Si l'IA générative est une menace potentielle pour la sécurité nationale américaine, elle l'est aussi pour les adversaires de l'Amérique. Jeu à armes égales.
Vincent J. Carchidi, Should Strategists Worry About the Philosophy of Artificial Intelligence?, Military Strategy Magazine, Vol.9, issue 1, Summer 2023, pp.43-49.
" There is an unspoken assumption that the wet, fleshy stuff within human (or animal) skulls is unique but replicable, reproducible on silicon substrates. But what if it is not possible to replicate intelligence via artificial means? What if today's “narrow” AI is merely a series of engineering-based workarounds that function as band-aids on the fundamental problems of reproducing intelligence?"
USA - Bill to impose sanctions against certain persons engaged in the proliferationor use of foreign commercial spyware, and for other purposes. 118th Congress, 1st Session, H.R. 5522. Bill introduced by Mr Himes.
A lire: Lena Riecke, Unmasking the Term 'Dual Use' in EU Spyware Export Control, European Journal of International Law, Vol. XX No. XX, 1–23, Oxford University Press, 2023, https://doi.org/10.1093/ejil/chad039
Abstract: Spyware has been heralded as an essential tool for law enforcement and intelligence operations. However, examples abound of states that use it in a manner that violates human rights as well as undermines democracy and the rule of law. Against this backdrop, the European Union (EU) Dual-use Regulation was recast in 2021. It now makes an effort to control the export of cyber surveillance technologies, including spyware, which it defines as dual use. What narrative is created by framing spyware as ‘dual use’? This article illustrates how the term 'dual use' roots in a distinction between ‘peaceful’ and ‘non-peaceful’, or ‘civil’ and ‘military’ uses, and has gradually become associated with a broader dichotomy between ‘legitimate’ and ‘illegitimate’ purposes. Historically, this duality served not only to articulate the risks posed by certain technologies and indicate the rationale for their export control but also to justify their trade. Yet recourse by EU actors to dual use tilts the EU discourse on spyware export control towards state-centric security considerations and commercial interests over human rights. Unmasking how the term transposes a conceptually flawed, deceptive and empty duality to the spyware context, this article shows that the very concept of dual use may undermine human rights safeguards in spyware export control.
A lire: Bruce Klingner, North Korea’s CybercrimesPay for Weapons Programsand Undermine Sanctions, Report 3790, The Heritage Foundation, Asian Studies Center, Septembre 2023, 16 pages, USA.
A lire: Juliet Skingsley, Offensive Cyber Operations, Research Paper, Septembre 2023, Chatham House, 37 pages.
"hyperbole and militaristic rhetoric, not only on the part of the media and government officials but also within academic circles, continues to hinder a better understanding of the utility and risks of offensive cyber activity".
Le Parlement européen vient de publier une courte note (2 pages) faisant l'état des lieux de la politique actuelle de cybersécurité américaine. L'administration Biden se trouve comme les précédentes confrontée à tout un ensemble de risques et menaces, notamment du fait des attaques incessantes contre ses infrastructures. Mais elle doit aussi pallier au niveau de cybersécurité insuffisant dans le secteur privé (80% des infrastructures civiles et militaires sont entre ses mains), et combler les manquements de l'administration de Trump qui n'aurait pas implémenté les recommandations faites par le GAO en 2021 en matière de cybersécurité.
A lire: revue Enjeux Numériques, Septembre 2023. Thème du numéro: La souveraineté numérique: dix ans de débats, et après?, 145 pages. Télécharger le numéro.
A lire: ANSSI, "FIN12: un groupe cybercriminel aux multiples rançongiciels", 18 septembre 2023, 15 pages
Un groupe de travail principalement constitué d'universitaires, a récemment publié (28 août 2023) un rapport de 110 pages sur le thème de la désinformation:
Anguita, P., Bachmann, I., Brossi, L., Elórtegui, C., Escobar, MJ., Ibarra, P., Lara, JC., Padilla, F. y Peña, P., (2023). Elfenómeno de la desinformación: Revisión de experienciasinternacionales y en Chile. Santiago: Comité Asesor contra la Desinformación; Ministerio de Ciencia, Tecnología, Conocimiento e Innovación.
Les auteurs rappellent que l'enjeu essentiel de la lutte contre la désinformation demeure la protection des processus démocratiques contre la menace que constituent les contenus faux et trompeurs. Mais il est primordial de savoir conserver la distinction entre les démarches de désinformation et le libre droit de l'expression d'opinions.
Le Chili semble ne pas encore disposer d'un corpus juridique lui permettant d'engager des actions concrètes face à la désinformation. Par contre, pas moins de 11 projets de loi sur le sujet sont référencés à ce jour.
A lire: Testimony of Victoria EspinelCEO of BSA | The Software AllianceHearing on The Need for Transparency in Artificial Intelligence Before the Senate Committee on Commerce, Science, & Transportation Subcommittee on Consumer Protection, Product Safety, and Data Security September 12, 2023.
A lire: Summary of the 2023 Cyber Strategy of the Department of Defense, september 2023, 24 pages.
Dans "Rules of Order:Assessing the State of Global Governance" (septembre 2023), Stewart Patrick énumère (paragraphe 12, p. 20 et suiv.) les obstacles au maintien d'un internet (cyber domain) ouvert et stable. Car si les USA et autres démocraties n'ont cessé au cours des 3 dernières décennies de promouvoir un internet ouvert, décentralisé, sécurisé, restant principalement entre les mains d'acteurs privés, plusieurs obstacles se sont dressés contre la réalisation de ce "rêve" (sic), créant au contraire un internet fragmenté, moins libre, plus dangereux.
Au rang des facteurs impactant négativement le projet sus cité, l'auteur mentionne la course aux capacités et les pratiques cyber offensives des Etats, qui créent l'instabilité et l'insécurité dans le cyberespace. Pour exemple, il rappelle les cyberattaques qui ont touché les autorités fédérales américaines en 2020 (Solar Winds).
Mais l'auteur omet de rappeler que les promoteurs de l'internet ouvert et sécurisé que sont les USA, sont aussi les acteurs de cette conflictualité et de cette insécurité.
Autre variable essentielle constituant obstacle à l'internet ouvert et stable: les divergences en matière de protection des données privées ("digital privacy"). Trois grandes approches concurrentes existent actuellement: celle des Etats-Unis privilégient la libéralisation des données (marché libre, pour l'innovation, l'économie); celle de l'UE (qui conditionne les flux des données au respect des données personnelles, avec son GDPR), et la Chine qui insiste que le contrôle étatique sur les données et l'internet en général.
Pour lever ces obstacles et contribuer à la construction de cet internet ouvert et stable, l'auteur propose de créer un accord ("arrangement") réunissant les démocraties en ce qui s'apparenterait à un club ("club-like arrangement among like-minded advanced democracies") dont les membres décideraient des règles et assureraient la police mondiale de l'internet, attribuant les attaques, sanctionnant les coupables et les mauvais joueurs.
L'IISS publie le second volume du rapport sur les capacités cyber des Etats (présentation du volume 2). L'IISS a défini trois cercles, dans lesquels sont positionnés les Etats au regard des cyber capacités qui sont les leurs (ou qu'on leu attribue). La méthode d'analyse s'appuie sur un ensemble de catégories: "strategy and doctrine – governance, command and control – core cyber-intelligence capability – cyber empowerment and dependence – cyber security and resilience – global leadership in cyberspace affairs – offensive cyber capability".
- le premier cercle est celui des Etats dominants dans toutes les catégories prises en compte pour l'appréciation des cyber capacités. Seuls les Etats-Unis entrent, selon l'IISS, dans ce premier cercle.
- le second cercle est celui des Etats qui leaders dans certaines catégories: Australie, Canada, Chine, France, Israël, Russie, Royaume-Uni, Allemagne, Pays-Bas.
- le troisième cercle est celui des Etats ayant du potentiel dans certaines catégories, mais des faiblesses significatives dans d'autres: Inde, Indonésie, Iran, Japon, Malaisie, Corée du Nord, Vietnam, Brésil, Estonie, Nigeria, Arabie Saoudite, Singapour, Afrique du Sud, Turquie, EAU.
New book
Electronic Communication Interception Technologies and Issues of Power, Daniel Ventre & Philippe Guillot, Wiley-ISTE, December 2023 (printed version), 256 pages, ISBN: 978-1786308023
In cyberspace, data flows transit massively and freely on a planetary scale. The generalization of encryption, made necessary by the need to protect these exchanges, has resulted in states and their intelligence services forgoing listening and interception missions. The latter have had to find ways to break or circumvent this protection. This book analyzes the evolution of the means of communication and interception, as well as their implementation since the advent of the telegraph in the 19th century. It presents this sensitive subject from a technical, historical and political perspective, and answers several questions: who are the actors of interception? Who has produced the recent technologies? How are the markets for interception means organized? Are the means of protecting communications infallible? Or what forms of power do interceptions confer?
Un fournisseur de la police de Londres a vu les données sensibles qu'il conservait piratées. N'ont été communiqués ni le nom de ce sous-traitant, ni le nombre de policiers concernés par le vol de leurs données (noms, photos, grades, etc.) Une enquête est en cours. En juillet de cette année, ce sont les données de quelques 10 000 officiers de police irlandais qui avaient été piratées.
https://australiancybersecuritymagazine.com.au/security-threat-after-cyber-attack-on-london-metropolitan-police-contractor/
Une nouvelle instruction publiée le 9 août 2023, n° 8530.03, relative aux procédures de déclarations de cyber incidents au sein du Département de la Défense américain. Celle-ci vient s'ajouter à la déjà très longue liste de documents (rapports, memorandum, instructions, manuels, directives, lois...) qui construisent le domaine cyber militaire (en attestent les références jointes au dossier, pages 39-41, dans ce qui n'est pourtant qu'une liste largement non-exhaustive).
Assises universitaires droit & cybersécurité – 26 octobre 2023, Centre de Congrès Prouvé, Nancy. Journée organisée par la Faculté de Droit de Nancy (Université de Lorraine) et le Loria (CNRS, Inria, Université de Lorraine), en partenariat avec la Région Grand Est, Grand E-nov, la Métropole du Grand Nancy et le laboratoire Irénée.
Informations: https://assisescyber.loria.fr/
Inscriptions: https://assisescyber.loria.fr/inscription/
ICCWS - 19th International Conference on Cyber Warfare and Security. 26 - 27 March 2024, Johannesburg, South Africa.
Call for contributions:
- Abstract submission deadline : 04 September 2023
Details of the call: https://www.academic-conferences.org/conferences/iccws/
Les services du Parlement britannique ont publié le 4 août 2023 un court rapport (11 pages) traitant du second pilier d'AUKUS. ("AUKUS pillar 2: Advanced capabilities programmes") Relèvent de ce second pilier les domaines suivants: le cyber, l'IA, les technologies quantiques, la défense sous-marine, les armes hypersoniques, la guerre électronique. Le rapport traite également d'innovation et de partage d'information entre les 3 pays membres d'AUKUS (UK, Australie, USA). Sans grande surprise, les perspectives consistent en un renforcement des capacités dans tous ces domaines, la mise en œuvre de moyens communs et de tests ou exercices, l'intégration plus rapide de technologies commerciales, mais aussi à accroître le partage d'informations sensibles.
Le 30 juillet 2023 s'est tenue en Israël une conférence sur l'IA ("conference on generative AI (artificial intelligence) and its impact on national security"), organisée par l'INSS. Un résumé nous en est proposé (auteurs: Inbar Noy-Freifeld, Liran Antebi, Yarden Assraf, 23 août 2023). En voici les principaux éléments:
- Israël peine à suivre le rythme de la course mondiale aux investissements dans le champs de l'IA
- Se référant au classement des Etats dans le Global AI Index, Israël semble être en perte de vitesse par rapport à d'autres pays qui investissent désormais bien davantage dans l'IA, à l'exemple des Emirats Arabes Unis, de l'Arabie Saoudite et de l'Egypte.
- Israël accuserait donc un retard dans l'IA en raison de l'absence d'investissements dans le matériel, les infrastructures, les RH, et du manque de prise en compte du sujet au niveau politique.
- contrairement au domaine cyber, l'armée israélienne n'a pas le leadership de l'IA en Israël, laissant cette position à l'industrie (écosystème commercial et technologique). L'armée ne forme pas de professionnels de l'IA, qui pourraient ensuite exploiter leur expertise dans le monde civil.
- le rythme d'intégration de l'IA dans l'armée israélienne est lent, faute de moyens, par prudence, mais aussi parce que cela implique des transformations organisationnelles profondes afin de tirer tout le bénéfice de ces nouvelles technologies.
- il est urgent que le gouvernement prenne pleinement conscience de l'importance et de l'urgence d'une réflexion au niveau national, global, intégrant tous les acteurs, pour la définition d'un stratégie nationale d'IA, préservant le pays du risque de déclin de son statut de puissance technologique.
Le Département de la Défense américain vient de publier une mise à jour de son manuel du droit de la guerre (première version en 2015). (Department of Defense - Law of War Manual - Updated July 2023). Cette nouvelle version ne modifie toutefois en rien le chapitre 16 dédié aux Cyber Opérations.
Si l'on peut considérer qu'en matière cyber les choses évoluent toujours rapidement, force est de constater que certains de ses aspects - ici le droit - peuvent rester figés, moins soumis aux vents des générations technologiques.
"Brazil’s Cyber StrategyUnder Lula: Not a Priority,but Progress Is Possible", Joe Devanny and Russell Buchan, August 2023, Carnegie Endowment for International Peace.
Constat des auteurs de ce rapport: "Since coming to office in January 2023, Brazilian President Luiz Inácio Lula da Silva (more commonly known as Lula) and his administration have not treated cyber strategy as a top political priority [...] progress in improving Brazil’s cyber strategy is likely to be slow".
L'Etat de New York (Etats-Unis) vient de rendre publique sa première stratégie de cybersécurité. (August 2023. New York State Cybersecurity Strategy. 15 pages).
La gestion des ressources humaines cyber est un sujet essentiel. Le Département de la Défense américain a publié en mars 2023 sa stratégie RH pour la période 2023-2027. Un document publié le 13 juillet 2023 en fait la présentation détaillée: "2023-2027 Department of Defense Cyber Workforce Strategy"
Le 31 juillet 2023 la Maison Blanche (Office of the National Cyber Director) a publié un document de 60 pages intitulé "National Cyber Workforce and Education Strategy ".
Texte intéressant qui permet de discuter de la place qu'accorde le politique à l'homme dans ou face à l'environnement technologique qu'est le cyberespace, et plus généralement le rapport entre l'homme et la technologie.
"Technology and humanity are intertwined. Technology itself does not have a value system; rather it carries the values of its owners and operators. Cyberspace is composed not only of technology and protocols, but also people. People are an integral part of cyberspace, both in creating and using it. In less than a generation, technology has transformed our daily lives – among other things, we pay bills, connect with families and friends, build businesses, and build communities. We rely on cyberspace for our national security, economic development, and innovation. More than any other domain – air, space, sea, or land – people conceived of and created cyberspace and will continue to improve it...."
Un coup d'Etat est survenu au Niger le 26 juillet 2023. Les données collectées par Kaspersky montrent un regain d'activité des spams, ransomwares et virus web durant les deux jours qui précèdent le coup d'état. Nous traçons l'évolution de ces 3 phénomènes au cours du mois écoulé, en nous appuyant sur les données de Kaspersky. La période couverte va du 30 juin au 30 juillet 2023.
Les criminels les plus recherchés par le FBI sont classés en plusieurs catégories, parmi lesquelles les cybercriminel occupe une place non négligeable. En attestent les quelques données chiffrées succinctes que nous produisons ci-dessous (sur la base des informations publiées sur le site https://www.fbi.gov/wanted/fugitives), constituées à partir des avis de recherche mis en ligne par le FBI. La période couverte va de 2010 à 2023.
Les attaques par ransomware ne sont qu'une forme parmi toutes celles que peuvent prendre les cybermenaces actuelles. Mais les ransomware méritent une attention particulière en raison de l'impact qu'ils ont sur leurs victimes et parce que leur augmentation est constante dans le monde: Cyberint fait état d'une augmentation de 67% du nombre de cas enregistrés au second trimestre 2023 (par rapport au premier trimestre de la même année). La tendance est également confirmée par Chainanalysis, Thales et bien d'autres sources.
Quelle explication apporter à cette augmentation? Certains font l'hypothèse que la guerre en Ukraine puisse en être l'un des moteurs.
Nous ne saurions confirmer cette approche, ni apporter de réponse définitive à la question.
Mais nous pouvons en soulever une autre: les attaques par ransomware sont-elles plus intenses dans les pays en guerre qu'ailleurs? Les guerres sont-elles propices aux cyberattaques, les pays des belligérants sont-ils plus vulnérables?
Au prisme des données publiées par Kaspersky (et qui ne restent donc qu'une fenêtre d'observation parmi d'autres), nous avons isolé les informations concernant les attaques par ransomware en Ukraine et en Russie, et les avons comparés à d'autres pays qui sont soit proches du théâtre du conflit (Pologne, Biélorussie), soit enregistrent un nombre particulièrement élevé d'attaques de ransomware (nous avons choisi le Brésil, les Etats-Unis, la Chine, et la Corée du Sud. La comparaison ne s'appuie dont pas sur une liste exhaustive.
Premier constat: la Russie serait, selon Kaspersky, bien plus ciblée par les ransomware que l'Ukraine.
Second constat: les pays proches géographiquement (Biélorussie et Pologne) et impliqués dans le conflit à des degrés différents sont concernés de manière très inégale: on enregistre très peu de ransomware en Pologne, mais dans des proportions bien plus importantes en Biélorussie.
Troisième constat: la Russie enregistre bien moins d'attaques que le Brésil par exemple, mais reste devant les grandes nations que sont les Etats-Unis et la Chine. L'Ukraine quant à elle demeure très en retrait, en fin de classement, peu touchée par rapport aux autres pays.
Ces observations doivent cependant être réalisées sur le long terme, afin de mesurer l'évolution du phénomène et en saisir les évolutions depuis le déclenchement du conflit armé.