Daniel Ventre, "Iran: stratégies pour une utilisation politique du cyberespace", revue MISC n°68, Juillet/août 2013
eConflicts is a blog about cyberconflicts, cyberwar, cyberdefense, cybersecurity, information warfare, cybercrime, political science and international relations
Total Pageviews
Tuesday, July 23, 2013
Wednesday, June 19, 2013
Conference - Chine: Stratégies et Politiques de Cybersécurité et Cyberdéfense
La Chaire Cybersécurité et Cyberdéfense organise le 1° juillet 2013 une conférence internationale sur le thème : "Comprendre les stratégies et politiques de cybersécurité et cyberdéfense de la Chine".
Programme:
Lundi 1° juillet 2013
9h - 17h
Hotel National des Invalides.
Auditorium Austerlitz
129, rue de Grenelle
75007 Paris
Entrée gratuite. Inscription obligatoire: invitations@chaire-cyber.fr
Programme:
- Organisation, structure des réseaux mondiaux et place de la Chine. Prof. Kavé Salamatian, Université de Savoie
- China’s Internet Development and cybersecurity : policies and practices. Xu Longdi, Xu Longdi, China Institute of International Studies (CIIS) (Chine).
- Internet, réseaux sociaux, et cyberespace: impacts à l’intérieur de la Chine / Social networks, internet,
cyberspace : impact on Chinese society and political stability. Alice Ekman (IFRI)
- Information Dominance : PLA Views of Information Warfare and Cyberwarfare. Dean Cheng, The Heritage Foundation, Asian Studies Center (États-Unis).
- China’s cyber strategy and its implications for Europe. Nicola Casarini, European Union Institute
for Security Studies (EUISS).
- Chine-Russie-Iran, une cybercommunauté de l’information. Thomas Flichy, Centre de recherche des écoles de Saint-Cyr Coëtquidan (CREC Saint-Cyr)
- The China Factor in India’s cybersecurity posture. Cherian Samuel, Institute for Defense Sudies and Analyses (IDSA) (Inde).
- Singaporean Perspectives on China and IW, Alan Chong, S. Rajaratnam School of International Studies (RSIS) (Singapour).
Sunday, June 9, 2013
News - USA and the Offensive Cyber Effects Operations (OCEO)
Abstract of the Presidential Policy Directive 20:
(OCEO) "can offer unique and unconventional capabilities to advance US national objectives around the world with little or no warning to the adversary or target and with potential effects ranging from subtle to severely damaging".
The government will "identify potential targets of national importance where OCEO can offer a favorable balance of effectiveness and risk as compared with other instruments of national power".
OCEO are "operations and related programs or activities … conducted by or on behalf of the United StatesGovernment, in or through cyberspace, that are intended to enable or produce cyber effects outside United States government networks."
Glenn Greenwald, Ewen MacAskill, Obama orders US to draw up overseas target list for cyber-attacks, UK, The Guardian, Friday 7, June 2013.
Tuesday, May 28, 2013
Cyber-espionnage américain
Article: "Piratage d'Etat: et aux USA?", par Clara Leonard, ZDNet, 27 mai 2013. Où il est question de l'organisation du cyberespionnage de la NSA.
L'article fait également référence à un texte publié dans Business Week récemment: "How the US Government hacks the world" (Michael Riley, 23 mai 2013)
Nous retenons de ces deux articles:
- L'existence d'unité américaine spécifique de cyberespionnage (Nom de l'unité: Tailored Access Operations)
- Un espionnage massif et planétaire pratiqué par les USA
- Le briefing quotidien du renseignement, remis au président américain, serait composé à 75% au moins d'informations issues du cyberespionnage (c'était déjà le cas sous G.W. Bush)
- Michael Hayden, ancien patron de la NSA reconnait que les américains sont les meilleurs au monde pour ce type d'activité
- Afin de justifier leurs critiques à l'encontre de la Chine, les USA estiment qu'il y a des pratiques de cyberespionnage autorisées et d'autres non (!) "The U.S. position is that some kinds of hacking are more acceptable than others". Il y a donc un piratage, un espionnage moralement acceptable (celui pratiqué par les USA!) et celui qui ne l'est pas (pratiqué par la Chine...)
Les cibles jugeront par elles-mêmes de la pertinence de la distinction...
Wednesday, May 22, 2013
Call for papers - Journées C&ESAR 2013
C&ESAR Rennes 2013. 19-21 novembre 2013. Thème: Sécurité des Systèmes Numériques Industriels. Date limite pour la soumission des propositions: 24 juin 2013. Détails.
Colloque - Cyber-attaques: comment y faire face?
Cyber-attaques: comment y faire face? 6° Forum ISA-France. 26-27 juin 2013. Espace Hamelin, Paris. Inscriptions. Programme.
Subscribe to:
Posts (Atom)