Total Pageviews

Wednesday, February 1, 2017

Détection de cyberattaques contre des drones volant en formation

“Distributed Unknown-Input-Observers for Cyber Attack Detection and Isolation in Formation Flying UAVs”, by Lebsework Negash, Sang-Hyeon Kim , and Han-Lim Choi. 23 january 2017, 26 pages. Read the article

Cybersécurité des infrastructures d'énergie électrique américaines

Audition de Gerry W. Cauley, directeur de la NERC (North American Electric Reliability Corporation), qui est en charge de la définition de normes, d'actions de veille et de sensibilisation à destination des acteurs du secteur de l'énergie électrique des Etats-Unis. La réflexion se focalise sur les questions de cybersécurité. 

Testimony of Gerry W. Cauley, President and Chief Executive Officer North American Electric Reliability Corporation Before the Subcommittee on Energy of the House Energy and Commerce Committee, “The Electricity Sector’s Efforts to Respond to Cybersecurity Threats”, February 1, 2017, 12 pages[1].

Colloque "Du discours de haine en ligne au cyber-terrorisme"

La Faculté de Droit et de Science Politique de Montpellier organise le 8 février 2017 un colloque intitulé "Du discours de haine en ligne au cyber-terrorisme. Liberté d'expression vs sécurité: quelles régulations possibles?".  Programme et inscription

Tuesday, January 31, 2017

La cybersécurité en chiffres

A parcourir: une nouvelle étude de PwC sur la cybercriminalité, le marché de la cybersécurité... le tout présenté en quelques diagrammes et en chiffres. Le document n'offre certes aucune analyse approfondie et encore moins critique des chiffres présentés, mais le lecteur y trouvera là quelques données utiles, à confronter à d'autres sources. "Cyber Security: European Emerging Market Leaders" (janvier 2017, 16 pages)  

Sunday, January 29, 2017

Cyber… menace existentielle ?

Le dernier numéro du « Bulletin of the Atomic Scientists » de janvier 2017[1], intitulé » « It is two and a half minutes to midnight », s’inscrit dans la veine des précédents, nous décrivant une humanité qui, inexorablement, court à sa fin. Une fin qu’elle construit elle-même. Comme le rappellent les premières lignes du document, en 1947 une seule technologie avait le potentiel de détruire la planète. Ce sont ajoutés depuis l’exploitation des ressources naturelles, les dangers du changement climatique, les risques liés aux nouvelles technologies. De citer l’intelligence artificielle, la biologie, et le cyber. Le rapport intègre les derniers aléas de la vie politique américaine (ingérence russe dans le processus électoral via le cyberespace, guerre de l’information) illustrant les capacités d’atteinte aux démocraties, et donc constituant des risques de conflits internationaux. Voilà donc les NTIC placées au même rang de potentiel destructeur que l’arme nucléaire…  Le principe d’association de la technologie à des récits de fin de civilisation n’est guère nouveau. Mais avouons avoir un peu de mal à comprendre comment on peut mettre sur le même niveau destruction nucléaire et menaces cybernétiques, c’est-à-dire faire de ces dernières des menaces existentielles.  

Friday, January 27, 2017

Les Etats-Unis confrontés aux campagnes cyber-économiques chinoises

La commission américaine pour la surveillance des affaires économiques et de sécurité chinoises, a entendu ce 26 janvier 2017 Jeffrey Z. Johnson, président de SquirrelWerkz[1] . L’intervenant focalise son analyse sur les campagnes cyber-économiques que mène la Chine.

Selon Jeffrey Z. Johnson :
- les Etats-Unis font fausse route lorsqu’ils espèrent voir la Chine devenir une économie de marché respectueuse des règles et normes internationales. C’est sans doute cet espoir qui incite l’Amérique à oublier les actions de l’adversaire, et ce malgré le volume de preuves et les dommages évalués présentés chaque année comme autant d’éléments révélateurs de la menace que constitue la Chine pour l’économie des Etats-Unis.
- les cyber-activités menées par la Chine :
o   sont soutenues par l’Etat
o   sont appuyées par des organisations criminelles
o   sont ciblées sur l’espionnage et le sabotage
o   relèvent de la fraude industrielle menée à grande échelle, de la manipulation des marchés
o   ont pour objectif d’accélérer l’entrée de la Chine et la domination de toutes les industries clefs.
o   sont persistantes, intenses
o   sont exécutées patiemment
o   s’insèrent dans une stratégie plus globale de puissance, dans le domaine économique, industriel et militaire

L’intervenant défend, et cela n’a rien de bien nouveau dans le discours sécuritaire américain, l’idée d’une Amérique exposée, vulnérable face à des acteurs hors-la-loi. Il est question, à propos de l’Amérique, de sa « grande faiblesse » dans les conflits cyber-économiques, et des raisons structurelles de cette vulnérabilité. Face à un acteur qui pense de manière centralisée, coordonnée, qui mène une guerre sans limites (« unrestricted warfare »), les Etats-Unis ne peuvent opposer qu’un manque de lois, une approche segmentée de la sécurité, des solutions, des acteurs, des politiques, etc.
Le rapport dénonce les efforts de la Chine pour infiltrer l’industrie américaine, par le biais d’investissements de capitaux étatiques ou privés chinois. Si les investissements directs contribuent à la croissance de l’industrie et de l’économie américaine en général, ils peuvent aussi constituer une menace par le pouvoir qu’ils confèrent à la Chine sur des secteurs industriels américains clefs (dans le secteur de la défense par exemple).  

Thursday, January 26, 2017

Arrestations en Russie dans les hautes sphères de la cybersécurité

Plusieurs médias se font le relais de l’annonce de l’arrestation en Russie, en décembre dernier, de Ruslan Stoyanov, pour des activités menées avant ses prises de fonction au sein de Kaspersky Lab (où il était le patron de l’unité d’investigations) et de Sergei Mikhailov, directeur adjoint du département de la sécurité de l’information au sein de l’agence de renseignement FSB. Ils feraient tous deux l’objet d’une enquête pour trahison. Bien que la société Kaspersky Lab se défende de toute implication dans cette affaire, certains analystes estiment qu’il s’agit là d’un coup porté à la collaboration, construite tout au long des deux dernières décennies, entre les renseignements russes et les entreprises privées de cybersécurité[1].