Total Pageviews

Tuesday, January 6, 2015

DSI n°110 - janvier 2015 - articles cyberdéfense

Le numéro 110 (janvier 2015) de la revue DSI nous propose deux articles portant sur les questions de cyberdéfense: 
- Coercition et dissuasion dans le cyberespace, par Stéphane Taillat (CREC Saint-Cyr)
- Cyberwar et leadership, par Didier Danet (CREC Saint-Cyr).


Coercition et dissuasion dans le cyberespace, par Stéphane Taillat (CREC Saint-Cyr)
Plusieurs événements récents attestent de l'usage offensif du cyberespace par les Etats: opération Orchard (Israël, 2007), Estonie (2007), Russie-Géorgie (2008), Stuxnet (2009-2010), et opérations de cyberespionnage. L'auteur classe ces attaques en considérant:
- le plan tactique: subversion, espionnage, sabotage
- le plan stratégique: opérations venant en soutien d'une action de force (exemple: conflit russo-géorgien); opérations de coercition (exemple: opération Olympic Games).
L'article pose la question de l'efficacité et de l'utilité coercitive des cyberattaques, concluant en la relative faiblesse de l'efficacité coercitive des cyberarmes, en raison de leur incertitude opérationnelle, tout en considérant leur utilité politique. "La posture offensive dans le cyberesapce semble donc moins prometteuse (ou menaçante) que ce qui est communément admis" (p.42).
La seconde partie de l'article se focalise sur la question de la dissuasion, soulignant la difficulté qu'il y a à traduire la dissuasion en stratégie et en doctrine, notamment dans le cyberespace où la conflictualité, spécifique, cadre "mal avec des modèles classiques certainement trop rigides" (p.42).


Cyberwar et leadership, par Didier Danet (CREC Saint-Cyr).
L'article s'intéresse au processus de transformation des organisations sous l'effet du progrès technique, plus spécifiquement à l'impact du cyber sur le comportement organisationnel des forces armées et groupes combattants; au rôle qu'exerce le leadership sur la mise en oeuvre de l'action collective. L'auteur propose deux niveaux d'analyse, opérationnel et stratégique:

- "le cyberespace peut modifier les conditions d'exercice du leadership opérationnel" (p.47), c'est-à-dire qu'il modifie la relation entre le leadership et les subordonnés. Sont envisagés ici 4 modèles théoriques:
a) le modèle des traits de personnalité
b) la théorie comportementale
c) la théorie de la contingence
d) la théorie du leadership transformationnel
Pour l'auteur, l'impact du cyber sur chaque type de leadership est apprécié comme suit:
a) faible; b) moyen; c) fort; d) fort.

- "le développement du cyberespace est de nature à modifier le leadership stratégique" (p.47), c'est-à-dire qu'il modifie la capacité du commandement à diriger, piloter, dans le cas par exemple d'une crise cyber.  

Friday, January 2, 2015

Revue Politique Etrangère - Internet: une gouvernance inachevée

Le dernier numéro de la revue Politique Etrangère (Ifri. Hiver 2014-2015. Vol.79. 240 pages) propose un dossier intitulé "Internet:une gouvernance inachevée". Au sommaire du dossier: 
- Introduction. Par Julien Nocetti
- La gouvernance de l'internet après Snowden. Par Bernard Benhamou. 
- Internet et les errances du multistakeholderism. Par Françoise Massit-Folléa
- Puissances émergentes et internet: vers une "troisième voie"? Par Julien Nocetti
- Neutralité de l'internet: dépasser les scandales. Par Francesca Musiani. 
- La révolution Big Data. Par Viktor Mayer-Schönberger. 
Le numéro propose également un article dédié aux cyberarmes: "Les cyberarmes: dilemmes et futurs possibles", rédigé par Lucas Kello. L'article Terminator Ethics: faut-il interdire les "robots tueurs"? (par Jean Baptiste Jeangène Vilmer), par les questions qu'il soulève (systèmes d'armes autonomes, légaux, etc.) pourra contribuer aux réflexions sur le monde cyber. 

Saturday, December 27, 2014

Loi de Programmation Militaire - décret d'application

Le Décret n° 2014-1576 du 24 décembre 2014 relatif à l'accès administratif aux données de connexion a été publié au Journal Officiel le 26 décembre 2014. 
- Avis n° 2014-1259 en date du 18 novembre 2014 sur un projet de décret relatif à l'accès administratif aux données de connexion et portant application de l'article L. 246-4 du code de la sécurité intérieure 
- Texte de la LPM

Friday, December 26, 2014

La Vanguardia: dossier spécial "Cyberguerre"

La Vanguardia du 11 décembre 2014 publie un dossier spécial (n°54) dédié à la cyberguerre (http://www.lavanguardia.com/vanguardia-dossier/index.html). Les articles sont disponibles sur le site de La Vanguardia en espagnol et en anglais. Au sommaire:

· La guerra cibernética (‘juegos de guerra’) por Walker Laqueur
· Aparición de la ciberguerra: evolución de la guerra desde hace un siglo por Daniel Ventre
· ¿Modifican las armas cibernéticas las leyes sobre la guerra? por Timothy Edgar
· Disuasión y ciberespacio por Dmitry (Dima) Adamsky
· La batalla por el ciberespacio y las armas cibernéticas por Stefano Mele
· Ciberarmas y carreras de armamentos: un análisis por Peter Warren Singer
· La capacidad de guerra cibernética de un país por Jeffrey Carr
· No es una guerra fría por Scott Borg
· La realidad operacional de la ciberguerra y de los ciberataques: cómo paralizar un país por Eric Filiol
· Hackers: antiguos enemigos, nuevos aliados por Tiffany Strauchs Rad


Tuesday, December 23, 2014

Opération Aurora: erreur de déclassification

Les Etats-Unis (Department of Homeland Security - DHS) ont déclassifié par erreur, en juillet 2014, des documents relatifs à un projet nommé Aurora[1], développé par l'Idaho National Lab (INL) en 2006, en lieu et place de la déclassification de documents concernant une autre opération nommée Aurora, désignant cette fois des cyberattaques (attribuées à la Chine) menées en 2009 contre Google et autres entreprises américaines. Les documents déclassifiés par le DHS[2] fournissent des informations sur des infrastructures critiques américaines[3]. L'INL a notamment dans ce projet développé un test de destruction de générateur électrique par cyberattaque, pour en démontrer la faisabilité[4].
La divulgation de l'ensemble des pièces relatives au projet Aurora de l'INL avait été demandée en 2011 dans le cadre de la procédure FOIA[5]. Le site Muckrock a mis les documents en ligne[6] en juilet 2014.
Le sujet refait surface, car la réponse apportée plusieurs mois après par le DHS pour expliquer cet incident, peut paraître insatisfaisante (le Département ne paraissant pas reconnaître qu'il a par erreur divulgué des informations sensibles)[7].




[1] http://www.publicpower.org/files/PDFs/Aurora%20Timeline%20--%2011-12-09.pdf
[2] http://www.securityweek.com/dhs-mistakenly-releases-840-pages-critical-infrastructure-documents-mishandled-fioa-request
[3] http://www.controlglobal.com/blogs/unfettered/aurora-and-dhs-a-misleading-response-to-a-significant-mistake/
[4] http://threatpost.com/dhs-releases-hundreds-of-documents-on-wrong-aurora-project/107107
[5] http://pbadupws.nrc.gov/docs/ML1303/ML13032A484.pdf
[6] http://news-beta.slashdot.org/story/14/07/09/1427215/dhs-mistakenly-releases-840-pages-of-critical-infrastructure-documents
https://www.muckrock.com/foi/united-states-of-america-10/operation-aurora-11765/#1212530-14f00304-documents
[7] http://www.controlglobal.com/blogs/unfettered/aurora-and-dhs-a-misleading-response-to-a-significant-mistake/

Cyberattaques: centrales nucléaires sud-coréennes

Des données concernant les centrales nucléaires sud-coréennes ont été piratées ces derniers jours. Les responsables des centrales assurent qu'il ne s'agit pas de données critiques, et affirment qu'il est impossible de porter atteinte au fonctionnement des centrales par le biais de cyberattaques, car les systèmes sont totalement isolés du net (Stuxnet démontre pourtant le contraire!) Des exercices de cybersécurité viennent cependant d'être programmés pour cette fin d'année, afin de tester la résistance des systèmes à des cyberattaques. 

Monday, December 22, 2014

Cyberattaque contre des hauts fourneaux allemands

Un récent rapport de l'Office Fédéral de la Sécurité de l'Information (BSI) révèle que des hauts fourneaux allemands ont été la cible de cyberattaques au cours de l'année 2014, causant des dommages conséquents aux installations industrielles.
- Cyber attack on German Steel Factory caused severe damage
- Cyberattack on German steel mill inflicts serious damage