APT et questions juridiques, Daniel Ventre, revue MISC n°80, pp.64-67, juillet-août 2015.
eConflicts is a blog about cyberconflicts, cyberwar, cyberdefense, cybersecurity, information warfare, cybercrime, political science and international relations
Total Pageviews
Thursday, July 23, 2015
Wednesday, July 22, 2015
Cybersécurité et cyberdéfense chinoise: évolutions
"Cybersécurité et cyberdéfense chinoise: évolutions", Daniel Ventre, article publié dans la revue Penser les Ailes Françaises: Réflexions sur le cyber: quels enjeux?, n°32, juillet 2015. Article pages 128-133.
Tuesday, June 23, 2015
The Defender's Dilemma - Rand Report 2015
The Defender's Dilemma, by Martin Libicki, Lillian Ablon, Tim Webb, Rand Corporation, 162 pages, 2015. The report may be downloaded on the website of the Corporation.
http://www.rand.org/pubs/research_reports/RR1024.html
Cyberattack against Warsaw's Chopin airport systems?
Last Sunfay, the Warsaw's Chopin airport systems have been victim of a DDoS attack. According to international media, "the flight plan system went down for around five hours on Sunday". http://africa.chinadaily.com.cn/world/2015-06/23/content_21075104.htm
Friday, May 29, 2015
Chine - OceanLotus
L'entreprise chinoise Qihoo 360's SkyEye Labs accuse une organisation de hackers qu'elle nomme Ocean Lotus d'avoir piraté les serveurs du gouvernement. L'entreprise précise que cette organisation est soutenue par un gouvernement hostile à la Chine. Les attaques, menées depuis avril 2012 (attaque de type APT donc), ont visé des agences maritimes chinoises et des institutions de recherche. Le cheval de Troie utilisé pour cette attaque s'est propagé à 36 pays, mais 92% des ordinateurs touchés sont chinois. Plus de détails sur le site de Xinhua.
Wednesday, April 29, 2015
USA - Décret Présidentiel – cyberattaques
Le 1° avril 2015, le Président Obama a signé un nouveau
décret présidentiel ( « executive order ») 13694, intitulé « Blocking
the Property of Certain Persons Engaging in Significant Malicious Cyber-Enabled
Activities »[1]. Ce
décret vise à apporter une réponse aux cybermenaces, plus particulièrement
aux cyberattaques menées depuis l’étranger ou dirigées par des personnes
situées à l’étranger.
- Les cyberattaques sont de plus en plus
nombreuses et puissantes. Elles constituent une menace inhabituelle et
extraordinaire, à la fois pour la
sécurité nationale, la politique étrangère, et l’économie des Etats-Unis. La réponse à apporter revêt un
caractère prioritaire, d’urgence « I hereby declare a national emergency
to deal with this threat »).
- Les biens qui se trouvent sur le territoire
américain, appartenant à des personnes (terme comprenant les individus et les
entités. Section 6.a) qui sont responsables ou complices de cyberattaques
menées depuis l’étranger contre des intérêts américains, seront bloqués, sur
décision du Secrétariat au Trésor, du Secrétariat d’Etat et du Procureur
Général (Attorney General). Ces
cyberattaques devront avoir représenté une menace à la sécurité nationale, à la
politique étrangère, à l’économie et à la stabilité financière des Etats-Unis.
- Sont particulièrement concernées les attaques
visant ou affectant les infrastructures critiques (section 1, al. (i) A, B) et
les opérations à des fins d’espionnage économique (section 1, al. D ; secton
1, al. (ii) A) La liste des infrastructures concernées est inscrite dans la
Presidential Policy Directive 21.
- Les mesures s’étendent à l’interdiction d’entrée
sur le territoire américain, des personnes visées par les sanctions prévues
dans ce décret (« I
hereby suspend entry into the United States, as immigrants or nonimmigrants, of
such persons »).
- Il est interdit à tout individu ou entreprise américaine de
faire commerce avec les personnes sanctionnées
Cette décision a pour ambition de renforcer l’arsenal
répressif/dissuasif américain contre la cybermenace. Elle fournit aux Etats-Unis
un moyen coercitif qui permet désormais de viser les individus et les entités. Son
objet est de dissuader[2]
en imposant un coût prohibitif aux cyberagresseurs. Le principe ne dissuadera donc, dans le
meilleur des cas, que les seuls acteurs ayant des actifs sur le sol américain.
Ce qui n’est probablement pas le cas de tous les attaquants, qui restent donc pour
leur part en dehors du périmètre prévu par la décision. La notion de menace ou attaque d’importance « significative »
reste indéterminée, et donc laissée à l’appréciation des trois organes désignés
(Secrétariat d’Etat, Trésor, Procureur) pour décider de l’application des mesures. La
certitude de l’attribution conditionne également l’application de cette mesure.
Informations complémentaires sur les conditions d’application
de la décision : site du Département au Trésor[3].
[1] https://www.whitehouse.gov/the-press-office/2015/04/01/executive-order-blocking-property-certain-persons-engaging-significant-m
[2] http://www.federaltimes.com/story/government/cybersecurity/2015/04/01/obama-executive-order-sanctions-cyber-criminals/70770684/
[3] http://www.treasury.gov/resource-center/faqs/Sanctions/Pages/answers2.aspx#444
Friday, April 24, 2015
The U.S. Department of Defense Cyber Strategy 2015
Le
Département de la Défense américain vient de publier une nouvelle cyberstratégie
(23 avril 2015) (The Department of Defense Cyber Strategy 2015, 17 avril 2015,
33 pages)[1]. Le
précédent document de ce type datait de 2011.
Le
DoD a trois missions principales dans le cyberespace: défendre les réseaux, les
systèmes et l'information du Département de la Défense, défendre le territoire
américain et les intérêts nationaux contre toute forme de cyberattaque
importante, soutenir les projets opérationnels.
Le
document propose 5 objectifs stratégiques principaux:
- Construire
et maintenir des forces et capacités pour mener des opérations dans le
cyberespace
-
Défendre le réseau du Département de la Défense
- Sécuriser
les données du Département et réduire les risques
- Se
tenir prêt à défendre le territoire américain et les intérêts vitaux du pays
contre des cyberattaques perturbatrices ou destructrices, aux conséquences
majeures
- Elaborer
et préparer des options cyber viables, et planifier leur mise en application,
pour contenir l'escalade du conflit et maîtriser l'environnement du conflit à
tous les niveaux
- Construire
et maintenir des alliances et partenariats internationaux solides, pour
dissuader les menaces communes et accroître la sécurité et stabilité
internationale.
Cette
nouvelle stratégie ne nous surprend pas: les Etats-Unis sont déterminés à se
protéger des cyberattaques, et à faire de l'armée l'un des acteurs de la
défense dans le cyberespace des intérêts de la nation, tout en poursuivant le
développement capacitaire, matériel (avec notamment une amélioration de la
coordination des politiques d'acquisition et développement, pour l'heure non
coordonnées, et laissant à chaque branche la responsabilité de ses
acquisitions, de ses choix en matière de plates-formes cyber) mais aussi humain
(6200 cyber-opérateurs composeront cette force cyber, organisés autour de trois
mission: la défense des réseaux du département; la protection du territoire
américain et de ses intérêts vitaux; le développement de cybercapacités pour
les opérations militaires)[2], utile à
toutes ces missions, et à l'intégration totale des cyber-capacités dans les
opérations militaires. La dissuasion et l'attribution, la prévision, la
détection anticipée des menaces, la résilience des réseaux, restent des objectifs majeurs, tout comme la
coopération, les alliances, les partenariats internationaux. La stratégie désigne
plus précisément le Moyen-Orient, l'Asie Pacifique, et les alliés de l'OTAN. Ce
vaste programme supposera des investissements sur le long terme importants, et
des efforts en R&D mobilisant industrie, monde académique, et défense.
Subscribe to:
Posts (Atom)