Imperva's Hacker Intelligence Report: The Anatomy of an Anonymous Attack. http://www.imperva.com/docs/HII_The_Anatomy_of_an_Anonymous_Attack.pdf
eConflicts is a blog about cyberconflicts, cyberwar, cyberdefense, cybersecurity, information warfare, cybercrime, political science and international relations
Total Pageviews
Tuesday, February 28, 2012
Sunday, February 12, 2012
Article - The state of Cyberwar in the U.S.
"The state of Cyberwar in the U.S.", article by Shawnna Robert, editing by Charles Rault, 9 pages, available at http://www.diplonews.com/pdf/DiploNews_JAN_2012_The_State_Of_Cyberwar_In_The_US.pdf This short article reviews "the state of the United States' trajectory towards recognizing cyberwar as a space for the Defense Department to operate in both in policy and law".
Saturday, February 11, 2012
Article - Saoudi Arabia: Cybersecurity Strategies
The National Defense University (NDU) published the article: "A Saudi Outlook for Cybersecurity Strategies", available at: http://www.ndu.edu/press/lib/pdf/jfq-64/JFQ-64_75-81_Al-Saud.pdf
Sunday, January 29, 2012
News - Réseau cyberterroriste Iran-Amérique Latine?
Le 8 décembre 2011 la chaine hispano-américaine Univision diffusait un reportage dénonçant l'organisation d'un large réseau international, à l'initiative de l'Iran, et visant à lancer des cyberattaques contre les intérêts américains: industrie nucléaire, FBI, CIA, Maison Blanche... Ce réseau islamiste s'appuierait sur plusieurs pays latino-américains: Mexique, Cuba, Venezuela... Le reportage fait état de l'implication de diplomates, d'étudiants universitaires. Conséquence directe de ces révélations (?) la Consule du Venezuela à Miami, Livia Antonieta Acosta Noguera, a été expulsée. Ainsi, l'Iran s'appuirait sur l'Amérique Latine pour préparer des actions terroristes - dont des cyberattaque - contre le territoire américain. Iran, Amérique latine, hackers... avons-nous là les nouvelles donnes des relations internationales? Vrai complot? Opération d'information visant à manipuler l'opinion? .. à suivre, et à chacun de se faire son opinion.
Reportage "La Amenaza Irani" de la chaine Univision: http://www.youtube.com/watch?v=wLccdLQ7zQ0
Monday, January 16, 2012
Colloque - Lille. 26 janvier 2012 - Cyber terrorisme
Un colloque se tiendra le 26 janvier 2012 à Lille sur le thème de la cybercriminalité et du cyberterrorisme. «INTERNET : DU CRIME ORGANISE AU CYBER TERRORISME, QUELS RISQUES?". Entrée libre sans inscription. Université Catholique de Lille.
Monday, January 9, 2012
News - Cuba: libération de 3000 prisonniers...
Le site LeMonde.fr reprenait le 24 décember dernier une information selon laquelle le président cubain aurait décidé de la libération de quelques 3000 prisonniers (article). L'américain Alan Gross ne ferait pas partie de la liste des prisonniers bénéficiant de cette mesure. Rappelons qu'Alan Gross a été arrêté et condamné à une lourde peine (15 ans d'emprisonnement) pour avoir voulu installer sur le territoire cubain des systèmes de connexion Internet, dans le cadre d'un programme secret américain. http://www.facebook.com/pages/Cuba-Must-Free-American-Allan-Gross/109918762422161
Sunday, January 8, 2012
Livre - Sommaire détaillé "Cyberattaque et Cyberdéfense"
Voici le sommaire détaillé de l'ouvrage "Cyberattaque et Cyberdéfense" paru chez Hermès-Lavoisier en septembre2011. http://www.lavoisier.fr/livre/notice.asp?id=3LKWX3A23OKOWE&pos=1
Ce volume s'inscrit dans le prolongement de "Cyberespace et acteurs du cyberconflit", publié au mois de mars de la même année, toujours chez Hermès-Lavoisier.
Chapitre 2. Cyberattaque
2.1. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.1.1. Tentatives de définition . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.1.2. Cyberattaques stratégiques et opérationnelles . . . . . . . . . . . . 57
2.1.3. Principales caractéristiques des cyberattaques . . . . . . . . . . . . 61
2.2. Mise en pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
2.2.1. Des phases essentielles. . . . . . . . . . . . . . . . . . . . . . . . . . 67
2.2.2. Exploiter la vétusté . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.2.3. L’intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.2.4. Scénarios et configurations d’affrontements . . . . . . . . . . . . . 72
2.2.4.1. Exemple de scénario de cyberattaques . . . . . . . . . . . . . 76
2.2.4.2. Combinaisons d’actions et acteurs. . . . . . . . . . . . . . . . 77
2.2.5. Les cyberattaques dans leur contexte . . . . . . . . . . . . . . . . . 78
2.2.6. Les limites de l’utilisation de l’arme cybernétique . . . . . . . . . 88
2.2.7. Le niveau de violence . . . . . . . . . . . . . . . . . . . . . . . . . . 89
2.2.8. Lien entre politique et cyberattaques . . . . . . . . . . . . . . . . . 90
2.2.9. Cyberopérations et effets collatéraux . . . . . . . . . . . . . . . . . 93
Chapitre 3. Cyberdéfense
3.1. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.1.1. Cyberdéfense et cybersécurité . . . . . . . . . . . . . . . . . . . . . 101
3.2. Mise en pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
3.2.1. Prédire ou anticiper les attaques ? . . . . . . . . . . . . . . . . . . . 106
3.2.1.1. Acceptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
3.2.2. Adaptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
3.2.3. Survivabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
3.2.4. Capacités offensives . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
3.2.5. Impact. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
3.2.6. Gérer l’attaque subie . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
3.2.7. Défendre un espace indéfendable ? . . . . . . . . . . . . . . . . . . 115
3.2.8. Construire la forteresse. . . . . . . . . . . . . . . . . . . . . . . . . . 116
3.2.9. Des exercices de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 122
3.2.10. Révéler, accuser, nier : choix de communication. . . . . . . . . . 128
3.2.11. Impliquer les acteurs neutres . . . . . . . . . . . . . . . . . . . . . 133
3.2.12. Sécuriser la défense. . . . . . . . . . . . . . . . . . . . . . . . . . . 134
3.2.13. Les alliances nationales et internationales. . . . . . . . . . . . . . 136
Chapitre 4. Géopolitique et relations internationales
4.1. Pouvoir et puissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
5.4.1. Comprendre la nature de la guerre . . . . . . . . . . . . . . . . . . . 239
Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Ce volume s'inscrit dans le prolongement de "Cyberespace et acteurs du cyberconflit", publié au mois de mars de la même année, toujours chez Hermès-Lavoisier.
Chapitre 1. La cyberguerre : discours et représentations
1.1. Affrontements dans la dimension informationnelle . . . . . . . . . . . . 13
1.2. Cyberguerre : le concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.2.1. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.2.1.1. Une forme de guerre. . . . . . . . . . . . . . . . . . . . . . . . 19
1.2.1.2. Périmètre des acteurs . . . . . . . . . . . . . . . . . . . . . . . 22
1.2.1.3. Périmètre des cibles . . . . . . . . . . . . . . . . . . . . . . . . 24
1.2.1.4. Périmètre des actions et objectifs . . . . . . . . . . . . . . . . 26
1.2.1.5. La nouveauté . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.2.1.6. La menace et la conscience du danger . . . . . . . . . . . . . 31
1.2.1.7. L’espace du cyberconflit . . . . . . . . . . . . . . . . . . . . . 32
1.2.1.8. Place de la cyberguerre dans la guerre . . . . . . . . . . . . . 33
1.2.1.9. La question des coûts . . . . . . . . . . . . . . . . . . . . . . . 35
1.2.1.10. La relation au réel. . . . . . . . . . . . . . . . . . . . . . . . . 37
1.2.1.11. Les composantes de la cyberguerre . . . . . . . . . . . . . . 37
1.2.1.12. Morale, acceptabilité, légitimité . . . . . . . . . . . . . . . . 37
1.2.1.13. Symbole, métaphore . . . . . . . . . . . . . . . . . . . . . . . 38
1.2.1.14. Dimension internationale . . . . . . . . . . . . . . . . . . . . 38
1.2.2. Lecture au prisme de Google . . . . . . . . . . . . . . . . . . . . . . 38
1.2.2.1. Cyberguerre/cyberwar. . . . . . . . . . . . . . . . . . . . . . . 39
1.2.2.2. Cyberguerre et guerre . . . . . . . . . . . . . . . . . . . . . . . 46
1.2.3. La cyberguerre en images . . . . . . . . . . . . . . . . . . . . . . . . 47
1.2.4. Ce que la cyberguerre n’est pas. . . . . . . . . . . . . . . . . . . . . 49Chapitre 2. Cyberattaque
2.1. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.1.1. Tentatives de définition . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.1.2. Cyberattaques stratégiques et opérationnelles . . . . . . . . . . . . 57
2.1.3. Principales caractéristiques des cyberattaques . . . . . . . . . . . . 61
2.2. Mise en pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
2.2.1. Des phases essentielles. . . . . . . . . . . . . . . . . . . . . . . . . . 67
2.2.2. Exploiter la vétusté . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.2.3. L’intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.2.4. Scénarios et configurations d’affrontements . . . . . . . . . . . . . 72
2.2.4.1. Exemple de scénario de cyberattaques . . . . . . . . . . . . . 76
2.2.4.2. Combinaisons d’actions et acteurs. . . . . . . . . . . . . . . . 77
2.2.5. Les cyberattaques dans leur contexte . . . . . . . . . . . . . . . . . 78
2.2.6. Les limites de l’utilisation de l’arme cybernétique . . . . . . . . . 88
2.2.7. Le niveau de violence . . . . . . . . . . . . . . . . . . . . . . . . . . 89
2.2.8. Lien entre politique et cyberattaques . . . . . . . . . . . . . . . . . 90
2.2.9. Cyberopérations et effets collatéraux . . . . . . . . . . . . . . . . . 93
Chapitre 3. Cyberdéfense
3.1. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.1.1. Cyberdéfense et cybersécurité . . . . . . . . . . . . . . . . . . . . . 101
3.2. Mise en pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
3.2.1. Prédire ou anticiper les attaques ? . . . . . . . . . . . . . . . . . . . 106
3.2.1.1. Acceptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
3.2.2. Adaptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
3.2.3. Survivabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
3.2.4. Capacités offensives . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
3.2.5. Impact. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
3.2.6. Gérer l’attaque subie . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
3.2.7. Défendre un espace indéfendable ? . . . . . . . . . . . . . . . . . . 115
3.2.8. Construire la forteresse. . . . . . . . . . . . . . . . . . . . . . . . . . 116
3.2.9. Des exercices de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 122
3.2.10. Révéler, accuser, nier : choix de communication. . . . . . . . . . 128
3.2.11. Impliquer les acteurs neutres . . . . . . . . . . . . . . . . . . . . . 133
3.2.12. Sécuriser la défense. . . . . . . . . . . . . . . . . . . . . . . . . . . 134
3.2.13. Les alliances nationales et internationales. . . . . . . . . . . . . . 136
Chapitre 4. Géopolitique et relations internationales
4.1. Pouvoir et puissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
4.1.1. Les rapports de forces . . . . . . . . . . . . . . . . . . . . . . . . . . 142
4.1.2. L’expression de la souveraineté . . . . . . . . . . . . . . . . . . . . 145
4.1.3. Cyberpouvoir, cyberpuissance . . . . . . . . . . . . . . . . . . . . . 146
4.1.4. Mesurer la puissance . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
4.1.5. Localiser le pouvoir et la puissance . . . . . . . . . . . . . . . . . . 152
4.1.5.1. Le taux de pénétration de l’internet dans les populations . . 153
4.1.5.2. La notion d’espace vital . . . . . . . . . . . . . . . . . . . . . . 160
4.1.5.3. Le modèle gravitaire. . . . . . . . . . . . . . . . . . . . . . . . 161
4.1.5.4. The Second World . . . . . . . . . . . . . . . . . . . . . . . . . 163
4.1.6. La vitesse comme déterminant de la puissance . . . . . . . . . . . 164
4.1.7. Limites à l’exercice de la puissance . . . . . . . . . . . . . . . . . . 166
4.1.7.1. Coopération internationale . . . . . . . . . . . . . . . . . . . . 167
4.1.8. La doctrine Monroe. . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
4.1.9. Mondialisation, globalisation . . . . . . . . . . . . . . . . . . . . . . 171
4.1.10. Les théories du choc . . . . . . . . . . . . . . . . . . . . . . . . . . 171
4.2. Analogies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
4.2.1. Armes chimiques et biologiques : analogies . . . . . . . . . . . . . 174
4.2.2. Guerre froide, guerre nucléaire . . . . . . . . . . . . . . . . . . . . . 176
4.2.2.1. Arme nucléaire : analogies . . . . . . . . . . . . . . . . . . . . 176
4.2.2.2. Guerre froide : analogies . . . . . . . . . . . . . . . . . . . . . 180
4.2.2.3. Affrontement de blocs. . . . . . . . . . . . . . . . . . . . . . . 183
4.2.2.4. La logique de dissuasion . . . . . . . . . . . . . . . . . . . . . 186
4.3. Cyberconflit et guerres nouvelles . . . . . . . . . . . . . . . . . . . . . . . 188
4.3.1. La cyberguerre est-elle guerre ? . . . . . . . . . . . . . . . . . . . . 189
4.3.2. Caractéristiques des guerres nouvelles . . . . . . . . . . . . . . . . 193
4.3.3. Guerres et technologies . . . . . . . . . . . . . . . . . . . . . . . . . 203
4.3.3.1. Introduction des télécommunications dans la guerre . . . . . 206
4.3.4. Les guerres hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Chapitre 5. Perspectives militaires
Chapitre 5. Perspectives militaires
5.1. Quand le raisonnement militaire recourt à la fiction . . . . . . . . . . . . 213
5.2. Stratégie de puissance maritime et navale. . . . . . . . . . . . . . . . . . 215
5.2.1. Usages de la mer et usages du cyberespace. . . . . . . . . . . . . . 216
5.2.2. Les sous-marins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
5.3. Puissance aérienne et spatiale . . . . . . . . . . . . . . . . . . . . . . . . . 227
5.3.1. Domaines aérien et cybernétique : analogies. . . . . . . . . . . . . 227
5.3.2. Analogie pilote-hacker. . . . . . . . . . . . . . . . . . . . . . . . . . 231
5.3.3. Espace et satellites . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
5.3.4. Les drones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
5.4. Clausewitz et la cyberguerre. . . . . . . . . . . . . . . . . . . . . . . . . . 2385.4.1. Comprendre la nature de la guerre . . . . . . . . . . . . . . . . . . . 239
5.4.2. La trinité clausewitzienne . . . . . . . . . . . . . . . . . . . . . . . . 241
5.4.3. Importance de la relation guerre-politique . . . . . . . . . . . . . . 241
5.4.4. Brouillard de la guerre et friction. . . . . . . . . . . . . . . . . . . . 242
5.4.5. Cyberconflit et incertitude. . . . . . . . . . . . . . . . . . . . . . . . 242
5.5. Le cyberconflit à la lumière de l’art de la guerre chinois . . . . . . . . . 248
5.5.1. Les 36 stratagèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
5.5.2. « L’art de la guerre » de Sun Tzu. . . . . . . . . . . . . . . . . . . . 263
5.5.3. Opposer Clausewitz et Sun Tzu . . . . . . . . . . . . . . . . . . . . 278
5.5.4. La guerre de guérilla selon Mao Zedong . . . . . . . . . . . . . . . 280Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Subscribe to:
Posts (Atom)