Le FBI et la CISA (Cybersecurity and Infrastructure Security Agency) publient conjointement une note d'information sur les menaces d'APT d'origine iranienne qui pèseraient sur le processus électoral américain. La note liste les opérations qui sont susceptibles de perturber le processus: attaques DDoS, injection SQL,spear-phishing, défigurations de sites, campagnes de désinformation... Rien de très nouveau donc sur le plan technique. Mais on s'étonnera malgré tout de ce que les Etats dressent ainsi la liste des opérations susceptibles de les perturber.
eConflicts is a blog about cyberconflicts, cyberwar, cyberdefense, cybersecurity, information warfare, cybercrime, political science and international relations
Total Pageviews
Friday, October 23, 2020
Wednesday, October 21, 2020
Plus de la moitié des gamers seraient victimes de piratage
Selon une étude publiée par Akamai et DreamHack, plus de la moitié des gamers seraient victimes de hacking.
Incidents de cybersécurité au Canada. Statistiques 2019
Les autorités canadiennes publient quelques statistiques sur les incidents de cybersécurité touchant les entreprises en 2019. Selon une enquête réalisée au cours du premier trimestre 2020, 1/5ème des entreprises canadiennes auraient été touchées par des cyber-incidents en 2019.
Tuesday, October 13, 2020
Are cyber capabilities escalatory?
"Are cyber capabilities escalatory?" Such is the main question asked by Jason Healy and Robert Jervis in a recent paper titled "The Escalation Inversion and other oddities of situational cyber stability" (Psychology of War, SPecial Issue: Cyber Competition, Fall 2020). "This paper introduces the concept of situational cyber stability, suggesting the key question is not "whether" cyber capabilities are escalatory but rather how they are escalatory under certain geopolitical conditions". The authors identify 4 key mechanisms: "Pressure Release, Spark, Pull Out the Big Guns, and the Escalation Inversion".
Security in Brain-Computer Interfaces
A lire, un article passionnant sur la sécurité des interfaces neuronales : Sergio Lopez Bernal et alt., Security in Brain-Computer Interfaces: State-Of-The-Art,Opportunities, and Future Challenges, arXiv:1908.03536v3 [cs.CR] 2 Oct 2020. 35 pages.
La sécurité des Brain-Computer Interfaces (BCIs), qui apparaissent dans les années 1970, semble avoir été quelque peu négligée depuis lors. Pourtant les multiples phases qui constituent le cycle BCI sont autant de points d'entrée pour des attaques. Ce n'est que très récemment que sont apparus des concepts tels que la "neurosecurity", "neuroprivacy", "neuroconfidentiality", le "brain-hacking", ou encore la "neuroethics". Les attaques contre les BCI affectent l'intégrité, la confidentialité, la disponibilité et la sécurité/sûreté des données et des systèmes. Les auteurs identifient 15 types d'attaques qui ont déjà affecté les BCIs (et documentés dans la littérature scientifique) (voir le tableau 1 dans l'article).
DoJ Cryptocurrency Enforcement Framework
Le cabinet Sullivan&Cromwell LLP publie ce 12 octobre 2020 une courte note de synthèse (9 pages) sur les initiatives du DoJ (USA) en matière de lutte contre le crime lié aux cryptomonnaies. Il y est notamment rappelé que la justice américaine dispose de pas moins de 14 catégories d'incrimination possibles pour sanctionner ces délits:
(1) wire fraud;
(2) mail fraud;
(3) securities fraud;
(4) access device fraud;
(5) identity theft and fraud;
(6) fraud and intrusions in connection with computers;
(7) illegal sale and possession of firearms;
(8) possession and distribution of counterfeit items;
(9) child exploitation activities;
(10) possession and distribution of controlled substances;
(11) money laundering;
(12) transactions involving proceeds of illegal activity;
(13) operation of an unlicensed money transmitting business;
(14) failure to comply with Bank Secrecy Act (“BSA”) requirements
Monday, October 12, 2020
"National and International Issues of Cyber Security" by Ekaterina Dolzhenkova and alt.
Ekaterina Dolzhenkova, Dmitriy Mokhorov, Tatiana Baranova, de l'Université Polytechnique Pierre le Grand (Saint Petersbourg - Russie) ont récemment mis en ligne un article intitulé "National and International Issues of Cyber Security" (Ekaterina Dolzhenkova et al 2020 IOP Conf. Ser.: Mater. Sci. Eng. 940 012015). On y retiendra deux définitions de la "guerre de l'information":
"Information warfare can be considered as a communication technology, the main goal of which is to achieve information superiority in the interests of the national strategy".
"...the information warfare can be regarded as public relations with unauthorized work in other country’s cyberspace".
L'article propose par ailleurs une analyse comparative des définitions de "cyberspace" et "cybersecurity", notamment des points de vue russe et américain.