Le colloque "Données et Sécurité" co-organisé par le CESDIP/GERN et le LINCS (Telecom ParisTech) le 25 mars 2016 à Paris a réuni 12 intervenants et une trentaire de participants, tout au long d'une journée pluridisciplinaire riche en débats. Des documents de présentations mis à disposition par les intervenants sont disponibles sur le site du colloque.
eConflicts is a blog about cyberconflicts, cyberwar, cyberdefense, cybersecurity, information warfare, cybercrime, political science and international relations
Total Pageviews
Wednesday, March 30, 2016
Sunday, March 13, 2016
Cyberattaques contre les banques et places boursières : source de déstabilisation de l’économie mondiale ?
Nous savons pratiquement tous les
systèmes informatisés vulnérables à des cyberattaques, qu’ils soient connectés
en réseau ou non. Ces vulnérabilités (failles d’origine technique et humaine) les
exposent potentiellement aux actions de la cybercriminalité, des organisations
terroristes, des Etats. Les incidents révélés ces derniers jours, n’en sont que
les derniers exemples. Des hackers auraient détourné 80 millions de $ de la
banque du Bangladesh, sur ses fonds déposés auprès de la réserve fédérale de
New York. Les sommes auraient été transférées sur un compte aux Philippines. L’incident
aurait eu lieu en février 2016, mais n’a fait l’objet de communiqués que le 11
mars. Les autorités du Bangladesh soupçonnent des hackers chinois.
Nous retrouvons dans cette
affaire les ingrédients des recettes de la cybercriminalité : une
dimension internationale (plusieurs pays sont ici impliqués : Etats-Unis,
Bangladesh, Indonésie, Chine…) qui rendra le traitement de l’enquête plus
complexe; des victimes qui tardent à connaître et/ou reconnaître les faits ;
des acteurs qui ne sont guère enclins à assumer des responsabilités ; des
hackers qui sont capables d’exploiter intelligemment les opportunités qui s’offrent
à eux (des systèmes où la protection fait de toute évidence défaut, des
ressources financières importantes exposées à qui sait oser les saisir), et qui
disposent pour cela des moyens suffisants ou connaissances pour le faire, mais
qui dans le même temps échouent dans leur projet à trop en vouloir et font
preuve du plus grand amateurisme (ce sont des erreurs d’orthographe dans le
libellé des ordres de transfert qui ont fait naître des suspicions). Rappelons
que les cyberattaques contre les banques et institutions financières peuvent
avoir quatre objectifs principaux : le premier consiste à voler l’argent de
ces institutions ; le second prend l’institution financière ou le système
bancaire comme cibles et vise à les déstabiliser ; le troisième a pour
ambition de perturber une économie toute entière, éroder la confiance des
clients, citoyens, voire semer le désordre dans la société ; le quatrième
a une visée politique, activiste (défigurer les sites internet des institutions ;
voler leurs données confidentielles et les divulguer…) A chacun de ces
objectifs correspondront des acteurs spécifiques, des modes opératoires
particuliers.
Au-delà de l’atteinte à l’image
des institutions et des pertes purement financières, c’est la question plus
large de la sécurité des systèmes informatisés des institutions bancaires et
financières qui est soulevée. Depuis de nombreuses années les discours[1]
se font de plus en plus alarmants quant aux risques pesant sur l’ensemble des
infrastructures critiques, essentielles au fonctionnement de nos sociétés
modernes. Le système financier est de celles-ci.
Les systèmes informatisés des
institutions bancaires et des places boursières, font certainement l’objet de
mesures de cybersécurité. Mais cela n’empêche pas les contournements de ces
mesures. Les cas se multiplient :
- La fraude à la carte bancaire est un phénomène
planétaire, qui alimente petite et grande délinquance
- En juillet 2015 la bourse de New-York (NYSE) doit
interrompre son fonctionnement. La Corée du Nord aurait revendiqué être à
l’origine de cette perturbation par cyberattaques[2].
- En 2013, paralysie des réseaux des banques sud-coréennes,
bloquant les distributeurs de billets. L’origine en serait une cyberattaque
menée par Pyongyang[3]
- En 2013, un groupe de hackers, Cyber Fighters of Izz ad-din Al Qassam,
revendique les cyberattaques (par déni de service) qui ont fait tomber les
sites internet de 9 grandes banques américaines, durant plusieurs jours pour
certaines d’entre elles[4]. Ces
attaques proviendraient d’Iran
- En septembre 2015 l’autorité monétaire de Hong
Kong affirmait que la cybercriminalité intensifie ses attaques contre les
systèmes de ses institutions financières (17 cas rapportés d’attaques par déni
de service de janvier à septembre 2015 ; 3 attaques similaires en 2014)[5]
- Le Carbanak Cybergang aurait volé 300 millions
de $ en attaquant 100 banques dans 30 pays. (Révélation faite dans un rapport
Kaspersky du 14 février 2015. L’info est également publiée par le New York
Times[6]).
Nous ne poursuivons pas ici la
longue liste qu’ouvrirait un recensement exhaustif des incidents connus. Une
étude publiée par la Purdue University[7]
en 2014 montre que les incidents subis
par les banques américaines du fait de l’exploitation criminelle de leurs
réseaux et systèmes informatisés, prennent forme dès les années 1970. Le
phénomène semble s’accélérer au cours des deux dernières décennies.
Une question nous paraît
essentielle : que sait-on réellement de l’impact que peuvent avoir les cyberattaques menées contre les systèmes
critiques que sont ceux des banques et places boursières, sur les économies
nationales et sur l’économie mondiale ?
Saturday, March 12, 2016
Corée du Nord, cybersécurité et cyberdéfense
"Corée du Nord, cybersécurité et cyberdéfense", par Daniel Ventre. Article publié sur le site canadien 45°nord.ca, le 11 mars 2016.
Wednesday, March 9, 2016
Colloque "Données et Sécurité"
Colloque « Données et
Sécurité »
Vendredi 25 mars 2016
Vendredi 25 mars 2016
Lieu : Télécom ParisTech. Amphithéâtre Emeraude. 46
rue Barrault - 75634 Paris cedex 13Horaires : 9h00 – 17h30
Accueil à partir de 8h30
Entrée libre mais inscription préalable obligatoire auprès de Daniel Ventre : daniel.ventre[at]cesdip.fr
(indiquer vos nom, prénom, appartenance, fonction, email). Deadline pour inscriptions: 20 mars 2016
Organisateurs / Responsables Scientifiques :
·
Daniel
Ventre (CNRS, Laboratoire CESDIP (UMR 8183 – CNRS/Univ. Versailles/Ministère de
la Justice), GERN – Groupe Européen de Recherches sur les Normativités)
·
Daniel
Kofman, Professeur, Telecom ParisTech, Directeur du LINCS (Laboratory for
Information, Networking and Communication Sciences)
Le
colloque « Données et
Sécurité » est un projet conjoint GERN (CESDIP – UMR 8183) / Institut
Mines-Telecom. Il bénéficie du soutien financier du CNRS dans le cadre du
programme PEPS (CNRS – Idex Saclay). Il s’inscrit d’autre part dans le cadre du
programme du GERN (Groupe Européen de Recherches sur les Normativités) « Usages des nouvelles technologies dans les domaines de la sécurité et de
la justice pénale»[1].
Objet
Ce
colloque traitera de la relation qu’entretiennent « données » et
« sécurité ». D’une part, la capacité à capturer et traiter
massivement des données représente un vecteur majeur d’innovation et de
création de valeur, sociale et économique. D’autre part, le contrôle des données est devenu un sujet
critique en ce qui concerne la protection de la vie privée et la protection de
la valeur des entreprises, ainsi qu’un enjeu de sécurité nationale. Que disent
les sciences humaines et sociales (sociologues, politistes, philosophes…), les
sciences de l’information (informatique, télécoms) ou encore les mathématiques,
de cette relation « données-sécurité » ? Le colloque a pour
principal objet d’identifier des opportunités de recherche interdisciplinaires
dans le recherche de solutions permettant de bénéficier des opportunités
offertes par les évolutions technologiques liées aux données tout en contrôlant
les risques associés.
PROGRAMME
Matinée
-
9h00-
9h30: Introduction : Daniel Ventre (CNRS – CESDIP), Daniel Kofman (Telecom
ParisTech, laboratoire LINCS)
-
9h30 – 10h00
: « Du virtuel au vulnérable », Jérôme
Lèbre, directeur de programme au Collège international de philosophie
-
10h00
- 10h30 - « Au cœur du Bertillonnage :
collecte des données et nouvelles logiques policières», Pierre Piazza, Maître de conférences en science politique, université
de Cergy-Pontoise (CESDIP/LEJEP)
-
10h30
– 10h45 : Discussions, questions/réponses
- 10h45 – 11h00 : pause
- 11h00 –
11h30 : « Protection des données personnelles : Analyse technique
et travaux de recherche», Maryline
Laurent, Professeur de Télécom SudParis et chercheur du laboratoire CNRS
SAMOVAR UMR5157, Cofondatrice de la chaire Valeurs et politiques des
informations personnelles
-
11h30-12h00 : « Protéger les données sera l'élément
clé de la transformation numérique», Bernard Barbier, Group Cyber Security
Officer de CAPGEMINI.
-
12h00
– 12h15 : Discussions, questions/réponses
Après-midi
-
13h30-
14h00 : « Self Data : et si les
individus (re)trouvaient l'usage de leurs données personnelles », Daniel
Kaplan, Cofondateur et délégué général de la
Fing
-
14h00 – 14h30 : « Solutions
de protection pour la sécurité des données externalisées », Frédéric
Cuppens, Frédéric Cuppens, professeur à Télécom Bretagne, responsable de
l'équipe SFIIS de l'UMR CNRS LabSTICC, responsable de la chaire sur la
cybersécurité des infrastructures critiques.
-
14h30 – 15h00 : « Technologies
de Big Data pour la défense des infrastructures critiques », Nora
Cuppens-Boulahia, directrice de recherche à Télécom Bretagne, responsable du
programme Cyber securité, CyruS, du laboratoire CNRS LabSTICC.
-
15h00
– 15h15 : Discussions, questions/réponses
- 15h15 – 15h30 : pause
-
15h30
– 16h00 : « Ce que disent les métadonnées »,
par Thierry Berthier, MC Université de Limoges, membre de la Chaire
Cybersécurité & Cyberdéfense (Ecoles Militaires de Saint-Cyr Coëtquidan)
- 16h00 – 16h30 : « Le
predictive policing: entre science, administration et droit », par Bilel
Benbouzid, Maître de conférences en sociologie, Université Paris
Est, Marne-la-Vallée, Laboratoire
Interdisciplinaire, Science, Innovation et Société (LISIS)
- 16h30 – 17h00 : « Cartographie prédictive : Problématiques,
état de l'art, enjeux, l'exemple de Map Revelation », par Christophe
Courtois, Président de SûretéGlobale.Org.
- 17h00 – 17h15 : Discussions,
questions/réponses
Thursday, February 25, 2016
Des indices de cybersécurité pour faire du business et de la politique - article - Daniel Ventre
Daniel Ventre, Des indices de cybersécurité pour faire du business et de la politique, article, février 2016, 16 pages, disponible sur le site de la Chaire Cybersécurité & Cyberdéfense
Sunday, January 24, 2016
"Information Warfare - 2nd Edition". Daniel Ventre, ISTE
New Book
Daniel Ventre - "Information Warfare. 2nd Edition". ISTE - Wiley. February 2016. 350 pages.
Buy the book: Blackbondbooks ; Booktopia ;
Thursday, January 21, 2016
Séminaire ISCC 2 février 2016
Daniel
Ventre, « Comprendre
la nature de l’événement à travers le flux des informations et la
multiplication des canaux informels face
aux canaux formels », intervention dans le cadre de la Journée d’Etude «Le rôle de la communication
pour l’organisation des secours en milieu désorganisé », organisée par l’ISCC (CNRS/Paris Sorbonne/UPMC),
la Société française de médecine de catastrophe (SFMC) et StratAdviser Ltd,
2 février 2016, http://www.iscc.cnrs.fr/spip.php?article2168
Subscribe to:
Posts (Atom)