Existe-t-il un axe Iran-Corée du Nord en cyberdéfense/cybercriminalité? Telle est l'une des question que soulève l'intéressant article de Claudia Rosett, How Iran and North Korea became cyber-terror buddies, publié sur le site The Tower. Comme d'ordinaire, en l'absence d'éléments de preuve tangibles, seules restent les hypothèses.
eConflicts is a blog written by Daniel Ventre, about cyberconflicts, cyberwar, cybersecurity / cyberdefense, information warfare, cybercrime, political science and international relations
Total Pageviews
Tuesday, January 6, 2015
DSI n°110 - janvier 2015 - articles cyberdéfense
Le numéro 110 (janvier 2015) de la revue DSI nous propose deux articles portant sur les questions de cyberdéfense:
- Coercition et dissuasion dans le cyberespace, par Stéphane Taillat (CREC Saint-Cyr)
- Cyberwar et leadership, par Didier Danet (CREC Saint-Cyr).
Coercition et dissuasion dans le cyberespace, par Stéphane Taillat (CREC Saint-Cyr)
Plusieurs événements récents attestent de l'usage offensif du cyberespace par les Etats: opération Orchard (Israël, 2007), Estonie (2007), Russie-Géorgie (2008), Stuxnet (2009-2010), et opérations de cyberespionnage. L'auteur classe ces attaques en considérant:
- le plan tactique: subversion, espionnage, sabotage
- le plan stratégique: opérations venant en soutien d'une action de force (exemple: conflit russo-géorgien); opérations de coercition (exemple: opération Olympic Games).
L'article pose la question de l'efficacité et de l'utilité coercitive des cyberattaques, concluant en la relative faiblesse de l'efficacité coercitive des cyberarmes, en raison de leur incertitude opérationnelle, tout en considérant leur utilité politique. "La posture offensive dans le cyberesapce semble donc moins prometteuse (ou menaçante) que ce qui est communément admis" (p.42).
La seconde partie de l'article se focalise sur la question de la dissuasion, soulignant la difficulté qu'il y a à traduire la dissuasion en stratégie et en doctrine, notamment dans le cyberespace où la conflictualité, spécifique, cadre "mal avec des modèles classiques certainement trop rigides" (p.42).
Cyberwar et leadership, par Didier Danet (CREC Saint-Cyr).
L'article s'intéresse au processus de transformation des organisations sous l'effet du progrès technique, plus spécifiquement à l'impact du cyber sur le comportement organisationnel des forces armées et groupes combattants; au rôle qu'exerce le leadership sur la mise en oeuvre de l'action collective. L'auteur propose deux niveaux d'analyse, opérationnel et stratégique:
- "le cyberespace peut modifier les conditions d'exercice du leadership opérationnel" (p.47), c'est-à-dire qu'il modifie la relation entre le leadership et les subordonnés. Sont envisagés ici 4 modèles théoriques:
a) le modèle des traits de personnalité
b) la théorie comportementale
c) la théorie de la contingence
d) la théorie du leadership transformationnel
Pour l'auteur, l'impact du cyber sur chaque type de leadership est apprécié comme suit:
a) faible; b) moyen; c) fort; d) fort.
- "le développement du cyberespace est de nature à modifier le leadership stratégique" (p.47), c'est-à-dire qu'il modifie la capacité du commandement à diriger, piloter, dans le cas par exemple d'une crise cyber.
Coercition et dissuasion dans le cyberespace, par Stéphane Taillat (CREC Saint-Cyr)
Plusieurs événements récents attestent de l'usage offensif du cyberespace par les Etats: opération Orchard (Israël, 2007), Estonie (2007), Russie-Géorgie (2008), Stuxnet (2009-2010), et opérations de cyberespionnage. L'auteur classe ces attaques en considérant:
- le plan tactique: subversion, espionnage, sabotage
- le plan stratégique: opérations venant en soutien d'une action de force (exemple: conflit russo-géorgien); opérations de coercition (exemple: opération Olympic Games).
L'article pose la question de l'efficacité et de l'utilité coercitive des cyberattaques, concluant en la relative faiblesse de l'efficacité coercitive des cyberarmes, en raison de leur incertitude opérationnelle, tout en considérant leur utilité politique. "La posture offensive dans le cyberesapce semble donc moins prometteuse (ou menaçante) que ce qui est communément admis" (p.42).
La seconde partie de l'article se focalise sur la question de la dissuasion, soulignant la difficulté qu'il y a à traduire la dissuasion en stratégie et en doctrine, notamment dans le cyberespace où la conflictualité, spécifique, cadre "mal avec des modèles classiques certainement trop rigides" (p.42).
Cyberwar et leadership, par Didier Danet (CREC Saint-Cyr).
L'article s'intéresse au processus de transformation des organisations sous l'effet du progrès technique, plus spécifiquement à l'impact du cyber sur le comportement organisationnel des forces armées et groupes combattants; au rôle qu'exerce le leadership sur la mise en oeuvre de l'action collective. L'auteur propose deux niveaux d'analyse, opérationnel et stratégique:
- "le cyberespace peut modifier les conditions d'exercice du leadership opérationnel" (p.47), c'est-à-dire qu'il modifie la relation entre le leadership et les subordonnés. Sont envisagés ici 4 modèles théoriques:
a) le modèle des traits de personnalité
b) la théorie comportementale
c) la théorie de la contingence
d) la théorie du leadership transformationnel
Pour l'auteur, l'impact du cyber sur chaque type de leadership est apprécié comme suit:
a) faible; b) moyen; c) fort; d) fort.
- "le développement du cyberespace est de nature à modifier le leadership stratégique" (p.47), c'est-à-dire qu'il modifie la capacité du commandement à diriger, piloter, dans le cas par exemple d'une crise cyber.
Friday, January 2, 2015
Revue Politique Etrangère - Internet: une gouvernance inachevée
Le dernier numéro de la revue Politique Etrangère (Ifri. Hiver 2014-2015. Vol.79. 240 pages) propose un dossier intitulé "Internet:une gouvernance inachevée". Au sommaire du dossier:
- Introduction. Par Julien Nocetti
- La gouvernance de l'internet après Snowden. Par Bernard Benhamou.
- Internet et les errances du multistakeholderism. Par Françoise Massit-Folléa
- Puissances émergentes et internet: vers une "troisième voie"? Par Julien Nocetti
- Neutralité de l'internet: dépasser les scandales. Par Francesca Musiani.
- La révolution Big Data. Par Viktor Mayer-Schönberger.
Le numéro propose également un article dédié aux cyberarmes: "Les cyberarmes: dilemmes et futurs possibles", rédigé par Lucas Kello. L'article Terminator Ethics: faut-il interdire les "robots tueurs"? (par Jean Baptiste Jeangène Vilmer), par les questions qu'il soulève (systèmes d'armes autonomes, légaux, etc.) pourra contribuer aux réflexions sur le monde cyber.
Saturday, December 27, 2014
Loi de Programmation Militaire - décret d'application
Le Décret n° 2014-1576 du 24 décembre 2014 relatif à l'accès administratif aux données de connexion a été publié au Journal Officiel le 26 décembre 2014.
- Avis n° 2014-1259 en date du 18 novembre 2014 sur un projet de décret relatif à l'accès administratif aux données de connexion et portant application de l'article L. 246-4 du code de la sécurité intérieure.
- Texte de la LPM
- Avis n° 2014-1259 en date du 18 novembre 2014 sur un projet de décret relatif à l'accès administratif aux données de connexion et portant application de l'article L. 246-4 du code de la sécurité intérieure.
- Texte de la LPM
Friday, December 26, 2014
La Vanguardia: dossier spécial "Cyberguerre"
La Vanguardia du 11 décembre 2014 publie un dossier spécial (n°54) dédié à la cyberguerre (http://www.lavanguardia.com/vanguardia-dossier/index.html). Les articles sont disponibles sur le site de La Vanguardia en espagnol et en anglais. Au sommaire:
· La guerra cibernética (‘juegos de guerra’) por Walker Laqueur
· Aparición de la
ciberguerra: evolución de la guerra desde hace un siglo por Daniel Ventre
· ¿Modifican las
armas cibernéticas las leyes sobre la guerra? por Timothy Edgar
· Disuasión y ciberespacio por Dmitry (Dima) Adamsky
· La batalla por el
ciberespacio y las armas cibernéticas por Stefano Mele
· Ciberarmas y
carreras de armamentos: un análisis por Peter Warren Singer
· La capacidad de
guerra cibernética de un país por Jeffrey Carr
· No es una guerra
fría por Scott Borg
· La realidad
operacional de la ciberguerra y de los ciberataques: cómo paralizar un
país por Eric Filiol
·
Hackers: antiguos enemigos, nuevos aliados por Tiffany Strauchs Rad
Tuesday, December 23, 2014
Opération Aurora: erreur de déclassification
Les Etats-Unis (Department of Homeland Security - DHS)
ont déclassifié par erreur, en juillet 2014, des documents relatifs à un projet
nommé Aurora[1],
développé par l'Idaho National Lab (INL) en 2006,
en lieu et place de la déclassification de documents concernant une autre
opération nommée Aurora, désignant cette fois des cyberattaques (attribuées à
la Chine) menées en 2009 contre Google et autres entreprises américaines. Les
documents déclassifiés par le DHS[2] fournissent
des informations sur des infrastructures critiques américaines[3]. L'INL a
notamment dans ce projet développé un test de destruction de générateur
électrique par cyberattaque, pour en démontrer la faisabilité[4].
Le sujet refait surface, car la réponse apportée plusieurs
mois après par le DHS pour expliquer cet incident, peut paraître insatisfaisante
(le Département ne paraissant pas reconnaître qu'il a par erreur divulgué des
informations sensibles)[7].
[1]
http://www.publicpower.org/files/PDFs/Aurora%20Timeline%20--%2011-12-09.pdf
[2]
http://www.securityweek.com/dhs-mistakenly-releases-840-pages-critical-infrastructure-documents-mishandled-fioa-request
[3]
http://www.controlglobal.com/blogs/unfettered/aurora-and-dhs-a-misleading-response-to-a-significant-mistake/
[4]
http://threatpost.com/dhs-releases-hundreds-of-documents-on-wrong-aurora-project/107107
[5]
http://pbadupws.nrc.gov/docs/ML1303/ML13032A484.pdf
[6]
http://news-beta.slashdot.org/story/14/07/09/1427215/dhs-mistakenly-releases-840-pages-of-critical-infrastructure-documents
https://www.muckrock.com/foi/united-states-of-america-10/operation-aurora-11765/#1212530-14f00304-documents
[7]
http://www.controlglobal.com/blogs/unfettered/aurora-and-dhs-a-misleading-response-to-a-significant-mistake/
Cyberattaques: centrales nucléaires sud-coréennes
Des données concernant les centrales nucléaires sud-coréennes ont été piratées ces derniers jours. Les responsables des centrales assurent qu'il ne s'agit pas de données critiques, et affirment qu'il est impossible de porter atteinte au fonctionnement des centrales par le biais de cyberattaques, car les systèmes sont totalement isolés du net (Stuxnet démontre pourtant le contraire!) Des exercices de cybersécurité viennent cependant d'être programmés pour cette fin d'année, afin de tester la résistance des systèmes à des cyberattaques.
Subscribe to:
Posts (Atom)