Le DHS vient de publier un rapport de 119 pages analysant les menaces qui émanent des acteurs de Grizzly Steppe (APT 28 et APT 29).
eConflicts is a blog about cyberconflicts, cyberwar, cyberdefense, cybersecurity, information warfare, cybercrime, political science and international relations
Total Pageviews
Wednesday, February 15, 2017
"Cyber Warnings" - Cyber Defense Magazine
"Cyber Warnings" - Cyber Defense Magazine, January 2017, 78 pages. In this issue: cloud security, vlnerability detection, IoT Security, Security operations...
New review - "Cyber, Intelligence, and Security"
Vient de paraître le premier numéro de la nouvelle revue israélienne "Cyber, Intelligence, and Security", produite par l'INSS (Institute for National Security Studies). Au sommaire de ce numéro de janvier 2017:
* Jointness
in Intelligence Organizations: Theory Put into Practice – by Kobi Michael,
David Siman-Tov, and Oren Yoeli
* The
United States’ Cyber Warfare History: Implications on Modern Cyber Operational
Structures and Policymaking – by Omry Haizler
* Lessons
Learned from the “Viral Caliphate”: Viral Effect as a New PSYOPS Tool? - by Miron
Lakomy
* An
Intelligence Civil War: “HUMINT’” vs. “TECHINT” – by Matthew Crosston and Frank
Valli
* Israeli
Cyberspace Regulation: A Conceptual Framework, Inherent Challenges, and
Normative Recommendations – by Gabi Siboni and Ido Sivan-Sevilla
* Artificial
Intelligence in Cybersecurity – by Nadine Wirkuttis and Hadas Klein
* Pedal
to the Metal? The Race to Develop Secure Autonomous Cars – by Andrew Tabas
South Africa - Memorandum on the objects of the cybercrimes and cybersecurity Bill, 2017
South Africa - Memorandum on the objects of the cybercrimes and cybersecurity Bill, 2017, 34 pages. Télécharger le document.
Les premières lignes de ce document s'attachent à rappeler une définition des cybercrimes et de la cybersécurité.
Cybercrimes: "crimes which are committed by means of,
or which was facilitated by or which involve data, a computer program, a
computer data storage medium or a computer system".
Cybersécurité: "technologies, measures and practices
designed to protect data, computer programs, computer data storage mediums or
a computer systems against cybercrime, damage or interference".
Selon nous, cette approche souffre de deux défauts; la définition du cybercrime y est trop large, et celle de la cybersécurité trop technocentrée.
Thursday, February 9, 2017
NIAC Cybersecurity Report February 2017
Le NIAC (National Infrastructure Advisory Council) vient de mettre en ligne un document de 47 slides daté du 16 février 2017 (?) traitant de la gestion des cyber-risques pesant sur les infrastructures critiques des Etats-Unis. Télécharger le document sur le site du DHS. Le document aborde des questions désormais traditionnelles, procédant dans un premier temps par la formulation de constats ou postulats sur la situation sécuritaire (les risques cyber sont importants; il faut prendre des mesures de sécurité de toute urgence; il faut imaginer de nouvelles solutions de sécurité; etc.) puis se poursuit en énumérant les points de faiblesse et les principes qui doivent porter la nouvelle sécurité (partenariat public-privé notamment) On notera ici que si les auteurs du document en appellent à la nécessité de nouvelles solutions et nouvelles approches, celles qu'ils proposent ne sont pas pour autant révolutionnaires. En effet, quoi de plus conventionnel que l'idée d'un nécessaire partenariat public-privé, même s'il convient peut-être d'en redessiner les contours?
ENISA - Report on cyberthreats 2016
ENISA - Threat Landscape 2016 Report. Download the report.
Conference on Cybercrime - Nottingham, 13 May 2017
Conference: "The Changing Face of Crime", Nottingham, Saturday 13 May 2017. More information.
Subscribe to:
Posts (Atom)