Total Pageviews

Tuesday, July 23, 2013

Article - Analyse du rapport Mandiant

Daniel Ventre, Une analyse du rapport Mandiant, Sécurité Globale n°23 - "Cyber : la guerre a commencé", à paraître, Août 2013

Seminar - Defining Cyberconflict - RSIS Singapore

Daniel Ventre, "Defining cyberconflict", RSIS Seminar (Rajaratnam School of International Studies), Singapore, 18 July 2013.

Article - Iran et cyberdéfense - revue MISC

Daniel Ventre, "Iran: stratégies pour une utilisation politique du cyberespace", revue MISC n°68, Juillet/août 2013
 

Wednesday, June 19, 2013

Conference - Chine: Stratégies et Politiques de Cybersécurité et Cyberdéfense

La Chaire Cybersécurité et Cyberdéfense organise le 1° juillet 2013 une conférence internationale sur le thème : "Comprendre les stratégies et politiques de cybersécurité et cyberdéfense de la Chine".

Lundi 1° juillet 2013
9h - 17h
Hotel National des Invalides. 
Auditorium Austerlitz
129, rue de Grenelle
75007 Paris

Entrée gratuite. Inscription obligatoire: invitations@chaire-cyber.fr

Programme: 
- Organisation, structure des réseaux mondiaux et place de la Chine. Prof. Kavé Salamatian, Université de Savoie
- China’s Internet Development and cybersecurity : policies and practices. Xu Longdi, Xu Longdi, China Institute of International Studies (CIIS) (Chine).
- Internet, réseaux sociaux, et cyberespace: impacts à l’intérieur de la Chine / Social networks, internet,
cyberspace : impact on Chinese society and political stability. Alice Ekman (IFRI)
- Information Dominance : PLA Views of Information Warfare and Cyberwarfare. Dean Cheng, The Heritage Foundation, Asian Studies Center (États-Unis).
China’s cyber strategy and its implications for Europe. Nicola Casarini, European Union Institute for Security Studies (EUISS).
Chine-Russie-Iran, une cybercommunauté de l’information. Thomas Flichy, Centre de recherche des écoles de Saint-Cyr Coëtquidan (CREC Saint-Cyr)
The China Factor in India’s cybersecurity posture. Cherian Samuel, Institute for Defense Sudies and Analyses (IDSA) (Inde).
Singaporean Perspectives on China and IW, Alan Chong, S. Rajaratnam School of International Studies (RSIS) (Singapour).

Sunday, June 9, 2013

News - Boundless Informant

Boundless Informant: How the US is collecting big amonts of data from all around the world.

News - USA and the Offensive Cyber Effects Operations (OCEO)


(OCEO) "can offer unique and unconventional capabilities to advance US national objectives around the world with little or no warning to the adversary or target and with potential effects ranging from subtle to severely damaging". 

The government will "identify potential targets of national importance where OCEO can offer a favorable balance of effectiveness and risk as compared with other instruments of national power".

OCEO are "operations and related programs or activities … conducted by or on behalf of the United StatesGovernment, in or through cyberspace, that are intended to enable or produce cyber effects outside United States government networks."

Tuesday, May 28, 2013

Cyber-espionnage américain

Article: "Piratage d'Etat: et aux USA?", par Clara Leonard, ZDNet, 27 mai 2013. Où il est question de l'organisation du cyberespionnage de la NSA. 
L'article fait également référence à un texte publié dans Business Week récemment: "How the US Government hacks the world" (Michael Riley, 23 mai 2013)

Nous retenons de ces deux articles: 
- L'existence d'unité américaine spécifique de cyberespionnage (Nom de l'unité: Tailored Access Operations)
- Un espionnage massif et planétaire pratiqué par les USA
- Le briefing quotidien du renseignement, remis au président américain, serait composé à 75% au moins d'informations issues du cyberespionnage (c'était déjà le cas sous G.W. Bush)
- Michael Hayden, ancien patron de la NSA reconnait que les américains sont les meilleurs au monde pour ce type d'activité
- Afin de justifier leurs critiques à l'encontre de la Chine, les USA estiment qu'il y a des pratiques de cyberespionnage autorisées et d'autres non (!) "The U.S. position is that some kinds of hacking are more acceptable than others". Il y a donc un piratage, un espionnage moralement acceptable (celui pratiqué par les USA!) et celui qui ne l'est pas (pratiqué par la Chine...)

Les cibles jugeront par elles-mêmes de la pertinence de la distinction...