“Distributed
Unknown-Input-Observers for Cyber Attack Detection and Isolation in Formation
Flying UAVs”, by Lebsework Negash, Sang-Hyeon Kim , and Han-Lim Choi. 23
january 2017, 26 pages. Read the article.
eConflicts is a blog about cyberconflicts, cyberwar, cyberdefense, cybersecurity, information warfare, cybercrime, political science and international relations
Total Pageviews
Wednesday, February 1, 2017
Cybersécurité des infrastructures d'énergie électrique américaines
Audition de Gerry W. Cauley, directeur de la NERC (North American Electric Reliability Corporation), qui est en charge de la définition de normes, d'actions de veille et de sensibilisation à destination des acteurs du secteur de l'énergie électrique des Etats-Unis. La réflexion se focalise sur les questions de cybersécurité.
Testimony
of Gerry W. Cauley, President and Chief Executive Officer North American
Electric Reliability Corporation Before the Subcommittee on Energy of the House
Energy and Commerce Committee, “The Electricity Sector’s Efforts to Respond to
Cybersecurity Threats”, February 1, 2017, 12 pages[1].
Colloque "Du discours de haine en ligne au cyber-terrorisme"
La Faculté de Droit et de Science Politique de Montpellier organise le 8 février 2017 un colloque intitulé "Du discours de haine en ligne au cyber-terrorisme. Liberté d'expression vs sécurité: quelles régulations possibles?". Programme et inscription.
Tuesday, January 31, 2017
La cybersécurité en chiffres
A parcourir: une nouvelle étude de PwC sur la cybercriminalité, le marché de la cybersécurité... le tout présenté en quelques diagrammes et en chiffres. Le document n'offre certes aucune analyse approfondie et encore moins critique des chiffres présentés, mais le lecteur y trouvera là quelques données utiles, à confronter à d'autres sources. "Cyber Security: European Emerging Market Leaders" (janvier 2017, 16 pages)
Sunday, January 29, 2017
Cyber… menace existentielle ?
Le dernier numéro du « Bulletin of the Atomic
Scientists » de janvier 2017[1],
intitulé » « It is two and a half minutes to midnight », s’inscrit
dans la veine des précédents, nous décrivant une humanité qui, inexorablement, court
à sa fin. Une fin qu’elle construit elle-même. Comme le rappellent les
premières lignes du document, en 1947 une seule technologie avait le potentiel
de détruire la planète. Ce sont ajoutés depuis l’exploitation des ressources
naturelles, les dangers du changement climatique, les risques liés aux
nouvelles technologies. De citer l’intelligence artificielle, la biologie, et
le cyber. Le rapport intègre les derniers aléas de la vie politique américaine (ingérence
russe dans le processus électoral via le cyberespace, guerre de l’information)
illustrant les capacités d’atteinte aux démocraties, et donc constituant des risques
de conflits internationaux. Voilà donc les NTIC placées au même rang de
potentiel destructeur que l’arme nucléaire…
Le principe d’association de la technologie à des récits de fin de
civilisation n’est guère nouveau. Mais avouons avoir un peu de mal à comprendre
comment on peut mettre sur le même niveau destruction nucléaire et menaces
cybernétiques, c’est-à-dire faire de ces dernières des menaces existentielles.
Friday, January 27, 2017
Les Etats-Unis confrontés aux campagnes cyber-économiques chinoises
La commission américaine pour la surveillance des
affaires économiques et de sécurité chinoises, a entendu ce 26 janvier 2017 Jeffrey Z. Johnson,
président de SquirrelWerkz[1] .
L’intervenant focalise son analyse sur les campagnes cyber-économiques que mène
la Chine.
Selon Jeffrey Z. Johnson :
- les Etats-Unis font fausse route lorsqu’ils
espèrent voir la Chine devenir une économie de marché respectueuse des règles
et normes internationales. C’est sans doute cet espoir qui incite l’Amérique à
oublier les actions de l’adversaire, et ce malgré le volume de preuves et les
dommages évalués présentés chaque année comme autant d’éléments révélateurs de
la menace que constitue la Chine pour l’économie des Etats-Unis.
- les cyber-activités menées par la Chine :
o
sont soutenues par l’Etat
o
sont appuyées par des organisations criminelles
o
sont ciblées sur l’espionnage et le sabotage
o
relèvent de la fraude industrielle menée à
grande échelle, de la manipulation des marchés
o
ont pour objectif d’accélérer l’entrée de la
Chine et la domination de toutes les industries clefs.
o
sont persistantes, intenses
o
sont exécutées patiemment
o
s’insèrent dans une stratégie plus globale de
puissance, dans le domaine économique, industriel et militaire
L’intervenant défend, et cela n’a rien de bien
nouveau dans le discours sécuritaire américain, l’idée d’une Amérique exposée,
vulnérable face à des acteurs hors-la-loi. Il est question, à propos de l’Amérique,
de sa « grande faiblesse » dans les conflits cyber-économiques, et
des raisons structurelles de cette vulnérabilité. Face à un acteur qui pense de
manière centralisée, coordonnée, qui mène une guerre sans limites (« unrestricted
warfare »), les Etats-Unis ne peuvent opposer qu’un manque de lois, une
approche segmentée de la sécurité, des solutions, des acteurs, des politiques, etc.
Le rapport dénonce les efforts de la Chine pour
infiltrer l’industrie américaine, par le biais d’investissements de capitaux
étatiques ou privés chinois. Si les investissements directs contribuent à la
croissance de l’industrie et de l’économie américaine en général, ils peuvent
aussi constituer une menace par le pouvoir qu’ils confèrent à la Chine sur des
secteurs industriels américains clefs (dans le secteur de la défense par
exemple).
Thursday, January 26, 2017
Arrestations en Russie dans les hautes sphères de la cybersécurité
Plusieurs médias se font le
relais de l’annonce de l’arrestation en Russie, en décembre dernier, de Ruslan
Stoyanov, pour des activités menées avant ses prises de fonction au sein de
Kaspersky Lab (où il était le patron de l’unité d’investigations) et de Sergei
Mikhailov, directeur adjoint du département de la sécurité de l’information au
sein de l’agence de renseignement FSB. Ils feraient tous deux l’objet d’une
enquête pour trahison. Bien que la société Kaspersky Lab se défende de toute
implication dans cette affaire, certains analystes estiment qu’il s’agit là d’un
coup porté à la collaboration, construite tout au long des deux dernières
décennies, entre les renseignements russes et les entreprises privées de
cybersécurité[1].
Subscribe to:
Posts (Atom)