Total Pageviews

Tuesday, August 14, 2012

News - CIOR 2012

Congrès d'été CIOR (Confédération Interalliés des Officiers de Réserve).
Dans le cadre du symposium CIOR 2012 (Copenhague, 31 juillet), intervention sur le thème : "La cyberdéfense française; une lecture du rapport du Sénat de juillet 2012". Présentations et informations prochainement en ligne sur le site de la CIOR.

Monday, August 13, 2012

News - The Defense of Japan 2012

Le 31 juillet 2012, le gouvernement du Japon a publié sa nouvelle édition du Livre Blanc de la Défense, "The Defense of Japan 2012".
Pas de changement majeur à signaler par rapport aux publications des dernières années (pour plus de détails, voir l'analyse de l'évolution des politiques et stratégies de cyberdéfense japonaise, dans "Cyber Conflict: Competing National Perspectives", éditions Wiley-ISTE, 2012).

A noter toutefois, dans le cadre de la transformation en cours des armées:
- la création en mai 2012 d'un Comité pour les contremesures aux cyberattaques (Cyber Attacks Countermeasures Committee), dont la mission est de décider des mesures adéquates de réaction aux cyberattaques subies par le pays
- la création prochaine d'une unité spéciale de cyber sécurité

Friday, August 10, 2012

News - Gauss Virus

Kaspersky Lab fait état dans un nouveau rapport d'une attaque contre les systèmes financiers libanais et autres pays du Moyen-Orient. Nom du virus: Gauss. Selon Kaspersky le virus est lié à Stuxnet, Flame et Duqu (il aurait la même origine...). Le virus servirait à espionner les opérations financières.

News - Quand l'Inde s'interroge sur l'origine des pannes électriques

L'Inde récemment victime de vastes pannes d'électricité s'interroge sur la fiabilité de ses réseaux de distribution, notamment sur leur vulnérabilité aux cyberattaques. Sans affirmer que les pannes de juillet 2012 sont le fait de cyberattaques, l'hypothèse est cependant émise, et les nombreux articles qui ont été publiés depuis les évènements s'interrogent sur les raisons et l'origine de telles attaques. Les uns avancent l'hypothèse de l'attaque chinoise, d'autres du Pakistan, des Etats-Unis, voire du pouvoir politique lui-même pour contraindre le passage au tout nucléaire.
- Hackers can cripple India's power grid (The Economic Times, 2 août 2012)
- Is electricity outage a cyber attack on India by China? (Indian Defence Review, 1° août 2012)
- War on India: is massive electricity outage sabotage by elites? (The Mind-Body Politic, 31 juillet 2012)

Si toutes les thèses peuvent être formulées, il ne s'agit là après tout que d'un simple flux d'opinions personnelles, sans éléments probants et donc sans valeur informationnelle. Il est juste intéressant de constater que désormais les cyberattaques sont systématiquement inscrites au nombre des causes explicatives d'incidents, évènements, phénomènes importants: qu'il s'agisse par exemple d'expliquer une panne d'électricité, la fluctuation de marchés financiers, des résultats d'élection contestés, des pertes de marchés au profit de la concurrence, le chômage, ou un crash aérien, les "cyberattaques" sont au rang des causes possibles.

On en oublierait presque les raisons les plus simples. Les coupures d'électricité ne sont pas un phénomène rare en Inde: les coupures seraient quotidiennes au Tamil Nadu. La demande en énergie est importante, due à la croissance démographique mais aussi au développement industriel.
C'est bien en cela que réside la force des cyberattaques: bien réalisées, rien ne permet de les distinguer de pannes ordinaires, ou de phénomènes naturels.

Thursday, July 19, 2012

News - Sénat: rapport d'information sur la cyberdéfense

Rapport d'information n° 681 (2011-2012) de M. Jean-Marie BOCKEL, fait au nom de la commission des affaires étrangères et de la défense, déposé le 18 juillet 2012. Rapport et documents annexés.

Premières réactions dans les médias:

En français
- Le Figaro.fr: "Cybersécurité: le Sénat veut bloquer des produits chinois"
- PC INpact.fr: "Rapport Cyberdéfense: et si on interdisait les routeurs chinois en France?"
- La Tribune.fr: "Cyberdéfense: la France capable de lancer des attaques informatiques malveillantes"
- L'Express: "La France n'a pas les armes pour lutter contre la cybercriminalité"
- ZDNet: "La France doit-elle se doter de cyber-armes? Un rapport sénatorial le préconise"
- ZDNet: "Les équipementiers réseaux chinois bannis au nom de la sécurité nationale?"
- Global Security Mag: "Le sénateur Jean-Marie Bockel propose d’interdire les routeurs cœur de réseau chinois et met en avant la doctrine de cyberattaque française"
- L'Alsace.fr: "La France est mal préparée aux dangers de la cyberguerre"
- Clubic.com: "Le Sénat souhaite interdire les routeurs de coeur de réseau chinois"
- LeMagIT: "Rapport Bockel: la cyberdéfense doit être une priorité nationale et industrielle"
- Les Echos: "La cyberdéfense française doit être renforcée"
- Le Monde Informatique: "Jean-Marie Bockel prône un renforcement de la cyberdéfense française"
- Le Monde: "Le Sénat dresse un état des lieux des capacités de cyberdéfense françaises"
- Le Journal du Net: "Cybercriminalité: la France en danger face à la Chine"
- Reuters France: "La cyberdéfense française doit être renforcée - Rapport du Sénat"
- Bee Web Sec: "Rapport Bockel: état des lieux de la cyberdéfense française"
- JOL Press: "Jean-Marie Bockel: 'La France a de grandes lacunes en cybersécurité'" 
- ITespresso: "Cyberdéfense: le cas embarrassant d'Anonymous"
- LePoint.fr: "Cyberdéfense: les géants chinois répliquent au rapport Bockel"
- CNISMag: "Rapport Bockel: l'Anssi se soulève devant la Chine"

En anglais
- Market Success: "Cyber Defense: senators of France is targeting China"
- Schulemitbiss.com: "Cybersecurity: The Senate wants to block Chinese products"
- Century Direct Group Success: "France does not have enough military"
- SDA: "French Senate Cyber-Defence Report"
- PressTV: "Study shows France not prepared for cyber-attack" (video)
- At The Core: "Cybersecurity: The Senate wants to block Chinese products"
- Tomchop.me: "The Bockel Report"

En chinois
- MTrend.net: "网络安全:法国参议院要求禁用中国通信设备"
- bbs.c114.net: "法国上议院要求在欧洲范围内禁用中兴和华为的产品"

Wednesday, July 4, 2012

News - Chair on Cyber Defense and Cyber Security

The "Centre de recherche des Ecoles de Saint-Cyr Coëtquidan" (CREC) set up a new Chair on Cyber Defense and Cyber Security. The project is co-funded by Thales Communications and Security, and by Sogeti.  The inauguration of the Chair took place in Paris on July 2, 2012. Daniel Ventre is the holder if this Chair.

See also:
- The ARES blog

News - Chaire Cyberdéfense et Cybersécurité

Le Centre de recherche des écoles de Saint-Cyr Coëtquidan (CREC) a inauguré, le 2 juillet 2012, une chaire « Cyber Défense ». Cette chaire est cofinancée par Thales Communications & Security et Sogeti.

Quelques articles de présentation de la Chaire:

Sunday, June 3, 2012

News - Obama Ordered Use of Stuxnet, Acceleration of Cyber Attacks Against Iran

Author David Sanger Says President Obama Ordered Wave of Cyberattacks Against Iran
According to a soon-to-be-released book by The New York Times' chief Washington correspondent, David Sanger, President Obama secretly ordered - and decided to accelerate - cyber attacks against systems that powered Iran’s prime nuclear enrichment facility, namely its Natanz plant. The famous attack, as we all know, was Stuxnet.... (read more)

News - Chicago Summit Declaration

Chapter concerning cyber issues, from the Chicago Summit Declaration, issued by the Heads of State and Government participating in the meeting of the North Atlantic Council in Chicago on 20 May 2012. 

"Cyber attacks continue to increase significantly in number and evolve in sophistication and complexity.  We reaffirm the cyber defence commitments made at the Lisbon Summit.  Following Lisbon, last year we adopted a Cyber Defence Concept, Policy, and Action Plan, which are now being implemented.  Building on NATO’s existing capabilities, the critical elements of the NATO Computer Incident Response Capability (NCIRC) Full Operational Capability (FOC), including protection of most sites and users, will be in place by the end of 2012.  We have committed to provide the resources and complete the necessary reforms to bring all NATO bodies under centralised cyber protection, to ensure that enhanced cyber defence capabilities protect our collective investment in NATO.  We will further integrate cyber defence measures into Alliance structures and procedures and, as individual nations, we remain committed to identifying and delivering national cyber defence capabilities that strengthen Alliance collaboration and interoperability, including through NATO defence planning processes.  We will develop further our ability to prevent, detect, defend against, and recover from cyber attacksTo address the cyber security threats and to improve our common security, we are committed to engage with relevant partner nations on a case-by-case basis and with international organisations, inter alia the EU, as agreed, the Council of Europe, the UN and the OSCE, in order to increase concrete cooperation.  We will also take full advantage of the expertise offered by the Cooperative Cyber Defence Centre of Excellence in Estonia".

Wednesday, May 30, 2012

News - Senate version of defense bill tackles cyber workforce, procurement

Senate version of defense bill tackles cyber workforce, procurement (via FCW)

The Senate Armed Services Committee has approved its version of the National Defense Authorization Act, giving the green light for the bill to head to the upper chamber’s floor sometime in June or July. At $631 billion, the budget includes $3 billion more than President Obama’s original request…

News - New Cyber Czar

The next cyber czar: Who is Michael Daniel? (via FCW)

As might be fitting considering he comes from an intelligence role, Michael Daniel is something of a mystery to the wider federal IT community. Daniel, who joined the Office of Management and Budget in 1995, currently heads the agency’s intelligence branch in the National Security Division. That…

News - Flame

Un nouveau malware a été signalé par Kaspersky. Nom de code: Flame. S'il retient l'attention c'est pour plusieurs raisons:
- parce que Kaspersky a communiqué dessus
- parce que l'attaque semble viser plus particulièrement l'Iran (même si d'autres pays dans le monde semblent touchés), ce qui oriente les regards vers Israel et les USA (potentiels agresseurs)
- parce qu'un nouveau saut qualitatif semble effectué
- parce que les capacités de programmation semblent hors de portée de simples hackers et que des moyens importants auraient été nécessaires au développement du malware

Nous avions avec Stuxnet les mêmes "ingrédients" (Kaspersky + cible iranienne + gap technologique + supposées capacités étatiques + soupçons portant sur Israel/USA).

Nous avons surtout le problème non résolu de l'attribution.

Flame, diffère toutefois de Stuxnet : ce dernier visait les systèmes SCADA; Flame semble formaté pour le vol d'informations, l'espionnage.

Si les deux malwares étaient issus de la même source et visaient bien la même cible (Iran), nous aurions donc avec Stuxnet et Flame les deux facettes de l'exploitation agressive du cyberespace: déstabiliser/paralyser/détruire des systèmes (Stuxnet) + vol de données (renseignement).

Dans le principe, Flame n'a rien d'innovant: des intrusions, des malwares, sont utilisés depuis des années par des acteurs d'horizons divers pour voler de l'information, espionner, surveiller, intercepter des communications (système Echelon; capacités chinoises de cyberespionnage; etc.) Ce qui doit donc être souligné ce n'est pas le principe, mais la dimension technique (ie. que peut faire le malware?). Sur ce point, les capacités de l'agresseur sont tout aussi intéressantes que celles de la victime. Si l'Iran est la cible, si l'Iran est réellement en mesure de contrer les cyberattaques, si ces agressions sont détectées, bloquées, cela en dit long sur les progrès réalisés par la cyberdéfense iranienne (et donc potentiellement sur ses capacités de cyberattaque?) Peut-être le pays subit-il davantage qu'il ne maîtrise et les déclarations de ses autorités ne sont-elles que du bluf. Les interrogations peuvent donc porter sur la nature du rapport de force: y a-t-il montée en puissance des capacités de deux côtés (agresseurs / cibles); réduction de la dissymétrie; maintien d'un avantage à l'agresseur...?

On peut bien sûr voir dans Stuxnet et Flame des armes nouvelles, des capacités high-tech impressionnantes. Mais impressionnant ne veut pas dire efficace. L'efficacité se mesure à l'aune des résultats obtenus. Or quels effets et objectifs auraient permis d'atteindre les deux outils? En quoi les agresseurs ont-ils pris un avantage? En quoi la cible est-elle véritablement affaiblie?

Les questions sont à ce jour plus nombreuses que les certitudes.

Wednesday, May 16, 2012

News - North Korean GPS blocking sparks cyber war fears

North Korean GPS blocking sparks cyber war fears. Phil Muncaster. 11th May 2012.

"South Korea will lodge an official complaint with the UN over its reclusive neighbour after GPS-blocking by the North for over a week disrupted hundreds of flights, in what some officials are worried could be the first signs of a looming cyber war [...] Over 500 aircraft flying to or from South Korea’s main airports of Incheon and Gimpo reported GPS signal failures from 28 April to 6 May, with the government tracing the blocking signals to the North Korean border city of Kaesong. Over 120 shipping vessels reportedly also had their signals jammed...."

Article - New NDAA Would Give the Military Clandestine Cyberwar Powers



‘‘SEC. 954. MILITARY ACTIVITIES IN CYBERSPACE.
‘‘(a) AFFIRMATION. - Congress affirms that the Secretary of Defense is authorized to conduct military activities in cyberspace.
‘‘(b) AUTHORITY DESCRIBED. - The authority referred to in subsection (a) includes the authority to carry out a clandestine operation in cyberspace -

...

Saturday, May 12, 2012

Article - Chine, Philippines, Vietnam : (cyber)relations sous haute tension

Chine, Philippines, Vietnam : (cyber)relations sous haute tension. Daniel Ventre. 12 mai 2012.

Le 27 septembre 2011 le quotidien chinois Global Times publiait un article appelant la Chine à entrer en guerre contre le Vietnam et les Philippines, les deux pays remettant violemment en cause la souveraineté maritime de l’empire du milieu dans la mer de Chine. Selon l’auteur de l’article, la Chine n’a pas à craindre la réaction des Etats-Unis qui n’ont plus les moyens de s’engager dans un nouveau conflit, car déjà trop investis dans la lutte contre le terrorisme au Moyen-Orient.

La tension s’est accrue le 10 avril 2012 après qu’un navire de guerre philippin ait tenté d’arrêter un bateau de pêche chinois dans la zone maritime du Scarborough Shoal (îles Huangyan).  En mai 2012 la plupart des agences de voyage chinoise auraient suspendu les séjours aux Philippines. Un appel à la prudence a été lancé aux ressortissants chinois présents aux Philippines, en raison des manifestations populaires hostiles à leur égard. La tension qui porte sur les îles Spratley n’est pas nouvelle. Aujourd’hui la tension monte d’un cran parce que la Chine revendique ces parties de la mer de Chine en raison de leurs ressources premières (pétrole), et parce que les Philippines bénéficient de ventes d’armes accrues de la part des Etats-Unis.  

Comme c’est désormais souvent le cas lors de tensions internationales, l’affaire a son versant « cyber ». Une chronologie des quelques attaques recensées, opposant hackers chinois et philippins est proposée sur le site Hackmageddon. Il ressort de ce court recensement que les cyberattaques se limitent à des défigurations de sites, souvent officiels, et pour la plupart a priori imputables à des citoyens-hackers davantage qu’à des organisations étatiques. Comme toujours, il s'avère difficile en la matière de différencier attaques étatiques et non étatiques sur la seule base de l’identité des sites touchés et des messages postés qui tous expriment les mêmes sentiments (antichinois, anti-philippin). Attaques DDoS, publications sur des sites (Facebook notamment) de mots de passe d’administrateurs de sites du camp adverse font partie de la panoplie des moyens de l’affrontement. Les quelques appels à la retenue lancés aux hackers par le gouvernement philippin notamment, sont sans effets. Les attaques sont imputées a priori à des hackers des pays qui s’affrontent (c’est ainsi que côté chinois on voit réapparaître la signature Honker Union, groupe qui se fit connaître en 1999 après le bombardement de l’ambassade de Chine à Belgrade).

Des hackers chinois et vietnamiens s'opposent également. En 2011, environ 200 sites vietnamiens auraient été défigurés. Le Vietnam semble occuper une place particulière dans l'opposition à la sinisation de la région (voir à ce sujet l'article publié dans la revue Recherches Internationales d'avril 2009).  

Les capacités de contrôle du cyberespace tant en Chine qu'au Vietnam sont telles que l’on peut toutefois admettre que les autorités, même si elles ne prennent pas directement part aux opérations, ne font pas vraiment grand-chose pour les empêcher. L’éventualité d’une intervention de hackers externes, c’est-à-dire n’appartenant pas aux pays en crise, n’est pas particulièrement évoquée dans les divers articles publiés sur le net. Il est vrai que les pays impliqués n’ont guère besoin de ressources externes pour s’exprimer dans le domaine : selon une étude de Kaspersky, les Philippines et le Vietnam font partie des 23 pays d’où partaient en 2011 la majorité des attaques DDoS. Les Philippines faisaient également partie du top 20 des pays ayant la plus forte activité cybercriminelle.

Plus importante sans doute, d’un point de vue stratégique et politique, est la position prise par les Etats-Unis début mai 2012 : Leon Panetta (Secrétaire à la Défense) affirme que les USA travaillent à l’amélioration des capacités d’ISR (Intelligence, Surveillance, Reconnaissance) et de réaction aux cyberattaques dont disposent les Philippines. Cette démarche est un volet de la coopération militaire entre les deux Etats.
Les coups portés contre les sites chinois démontrent une nouvelle fois que l’infrastructure internet du pays est tout aussi vulnérable que celles des autres nations. Il n’a pas été fait mention, tant aux Philippines qu’en Chine ou au Vietnam, de mise en péril des infrastructures critiques du fait des cyberattaques. Celles-ci se limitent donc à des défigurations de sites (comme cela se pratiquait déjà voici plus de 10 ans), des attaques DDoS (méthode médiatisée depuis les attaques contre l’Estonie en 2007), et l’utilisation de la blogosphère pour exprimer verbalement son hostilité. Les blogueurs chinois appellent Pékin à boycotter les Philippines ou à faire la guerre. Il ne faut bien entendu pas assimiler les propos tenus sur la blogosphère aux postures et intentions réelles des gouvernements. Certains observateurs estiment par contre que l’incident vient fort à propos pour les autorités chinoises, car il détournerait l'attention de la population des problèmes politiques actuels (Chen Guangcheng, Bo Xilai).

Tuesday, April 24, 2012

New Book - Cyber Conflict: Competing National Perspectives

"Cyber Conflict: Competing National Perspectives". By Daniel Ventre (Edit.). Hardcover. Wiley-ISTE, May 2012, 352 pages.




Description



Today, cyber security, cyber defense, information warfare and cyber warfare issues are among the most relevant topics both at the national and international level. All the major states of the world are facing cyber threats and trying to understand how cyberspace could be used to increase power.

 Through an empirical, conceptual and theoretical approach, Cyber Conflict has been written by researchers and experts in the fields of cyber security, cyber defense and information warfare. It aims to analyze the processes of information warfare and cyber warfare through historical, operational and strategic perspectives of cyber attack. It is original in its delivery because of its multidisciplinary approach within an international framework, with studies dedicated to different states – Canada, Cuba, France, Greece, Italy, Japan, Singapore, Slovenia and South Africa – describing the state’s application of information warfare principles both in terms of global development and “local” usage and examples.


Contents (table of contents)

1. Canada’s Cyber Security Policy: a Tortuous Path Toward a Cyber Security Strategy, Hugo Loiseau and Lina Lemay.
 2. Cuba: Towards an Active Cyber-defense, Daniel Ventre.
 3. French Perspectives on Cyber-conflict, Daniel Ventre.
 4. Digital Sparta: Information Operations and Cyber-warfare in Greece, Joseph Fitsanakis.
 5. Moving Toward an Italian Cyber Defense and Security Strategy, Stefania Ducci.
 6. Cyberspace in Japan’s New Defense Strategy, Daniel Ventre.
 7. Singapore’s Encounter with Information Warfare: Filtering Electronic Globalization and Military Enhancements, Alan Chong.
 8. A Slovenian Perspective on Cyber Warfare, Gorazd Praprotnik, Iztok Podbregar, Igor Bernik and Bojan Ticar.
 9. A South African Perspective on Information Warfare and Cyber Warfare, Brett van Niekerk and Manoj Maharaj.
 10. Conclusion, Daniel Ventre.

Sunday, April 22, 2012

Article - Une cyberdissuasion est-elle possible ?

Article "Une cyberdissuasion est-elle possible ?" (Daniel Ventre) publié dans le numéro hors-série n°23 de la revue DSI. http://www.dsi-presse.com/?p=4611 

News - China/USA joint cyber defense exercises

According to the Guardian (UK), China and the United States engaged in joint cyber defense exercises in 2011. Two wargames war organised in 2011. The next session should be held next May 2012. The objective is to prevent a military escalation from cyber attacks. http://www.guardian.co.uk/technology/2012/apr/16/us-china-cyber-war-games 

Thursday, April 12, 2012

News - Pentagon to fast-track cyberweapons acquisition

The Pentagon is planning to dramatically speed up the development of new cyberweapons, giving it the ability in some cases to field weapons against specific targets in a matter of days, according to a new Pentagon report to Congress. "Pentagon to fast-track cyberweapons acquisition", by Ellen Nakashima, Washington Post, April 10, 2012.

This policy may be seen as a new message sent to China and Russia, both accused of being the authors of most of the attacks suffered by the USA.

Monday, April 9, 2012

News - China world’s biggest victim of cyber attacks: Report

China world’s biggest victim of cyber attacks: Report. http://www.presstv.ir/detail/233859.html
A report by the National Computer Network Emergency Response Coordination Center of China says that the country has become the world's biggest victim of cyber attacks: 8.9 million domestic computers in China were attacked and controlled by 47,000 overseas Internet Protocol (IP) addresses last year. According to this report, most of the IP addresses of the attackers originated in Japan, the United States and the Republic of Korea.

Article - Israël : cyberdéfense et cyberguerre

"Israël: cyberdéfense et cyberguerre", billet (Daniel Ventre) publié sur 01Net http://pro.01net.com/editorial/562788/israel-cyberdefense-et-cyberguerre/ 

Monday, March 26, 2012

Vidéo - Parodie de CDX

Quand les sous-titres d'une parodie de la Guerre des Etoiles sont détournés, cela donne cette vision humoristique des CDX : CDX 2011 Red Cell Chronicles taunt 


Rappelons au passage que le cinéma ne s'est pas peu encore le thème de la cyberguerre à ce jour. Rien à montrer?

La guerre (en exercice) en principe c'est ça:



Aujourd'hui, à l'ère de la cyberguerre l'affrontement (toujours en exercice) serait devenu cela, moins spectaculaire (ambiance potache, café, pizza, boissons gazeuses):


Mais ce serait plus sûrement cela (moitié devant un écran, moitié sur le terrain)



Article - Officials: Cyber Research Needs Innovation, Talent

"Officials: Cyber Research Needs Innovation, Talent", by Cheryl Pellerin, American Forces Press Service. March 21, 2012. http://www.defense.gov/news/newsarticle.aspx?id=67640 

Workshop IWSP12 - Call for Papers

4th Workshop on ICT Uses in Warfare and the Safeguarding of Peace (IWSP’12): 16 August 2012

Call for Papers

The Organising Committee for the Workshop on ICT uses in Warfare and the Safeguarding of Peace 2012 hereby announces the first call for papers. The IWSP’12 is a note-worthy initiative that follows on three previous workshops: London (2007), Pretoria (2008), and Bela-Bela (2010). After the success of the workshops held in South Africa, the Organising Committee will be joining up with the annual ISSA (Information Security for South Africa) conference to provide a unique opportunity to interact with key researchers in the field http://www.infosecsa.co.za/call.html .

Important Dates

2 May 2012 : Paper Submission Deadline
20 June 2012 : Notification of Acceptance
4 July 2012 : Final Paper Submission Deadline
16 August 2012: Workshop

Areas of special interest include, but are not limited to:
Peace support operations
Socio-technical aspects of ICT uses in warfare and peace
ICT uses in war and peace from a military perspective
ICT uses in command and control
Legal, ethical and social issues related to Information Security
Information warfare
Network warfare
Psychological warfare
Strategic information security
Information operations
Critical infrastructure protection
Cyber-terror
Vulnerability assessments
Forensic applications and solutions
Hacking cracking and other technical challenges
Governance and standards
Security Awareness
Social Engineering
Best practices and case studies
Promotion of democratic practices through ICT uses

Contacts:

Email: ifipafrica@csir.co.za Website:
The proceedings of the previous workshop can be viewed at: http://www.csir.co.za/dpss/ifip.html
http://www.iwsp.ukzn.ac.za/

Saturday, March 24, 2012

News - CDX Locked Shields 2012

Le CCDCOE organise du 26 au 28 mars 2012 l'exercice de cyberdéfense "Locked Shields 2012". La "read team" sera principalement composée de volontaires estoniens et finlandais qui devront attaquer 9 "blue teams" réparties en Europe (Suisse, Allemagne, Finlande, Espagne, Italie, Slovaquie, Allemagne/Autriche, Danemark/Norvège, et une équipe de l'OTAN). 

Monday, March 19, 2012

Conférence IHEDN - Cyberdéfense

Colloque "Cyberdéfense. Etat des lieux stratégique, politique, technologique" le 11 avril 2012, 18h30-20h. Ecole Militaire. Paris. Avec Jean-Marie Bockel, ancien ministre, sénateur du Haut-Rhin, chargé par le Sénat d'un rapport sur la cyberdéfense. Suivi d'un débat avec Daniel Ventre (CNRS). Inscription obligatoire auprès de l'IHEDN (ihedn.paris@wanadoo.fr).

Friday, March 16, 2012

Report - Occupying the Information High Ground

A new report is available, titled "Occupying the information High Ground: Chinese capabilities for Computer Network Operations and Cyber Espionage" (Report prepared fir the U.S.- China Economic and Security Review Coommission by Northrop Grumman Corp.) (March 7, 2012. 136 pages).
"The present study is intended to be a detailed follow up and expansion upon a 2009 assessment prepared for the U.S.-China Economic and Security Review Commission of China’s evolving computer network operations capabilities and network intrusion incidents attributed to China. Concern in the United States over alleged Chinese penetrations of both commercial and government networks has only intensified in the past two years as successive incidents have come to light in the media and more organizations voluntarily come forward. The Commission requested a study that both reviewed developments since the 2009 study was completed and examined new issues related to cybersecurity, China, and potential risks to U.S. interests." (p.6)
The Creation of a Chinese "cyber warfare unit": Guangzhou Military Region’s Online Blue Force
Keywords: Information Warfare, Network Warfare, Computer Network Operations, Doctrine, Strategy, Training,

Report - Cybersecurity and US-China Relations

Here is a new report published by the John L.Thornton China Center at Brookings, titled "Cybersecurity and US-China Relations -  网络安全与美中关系" (February 2012). This 52 pages reports has been produced by a working group co-chaired by Kenneth Lieberthal and Peter W.Singer. The hypothesis of the authors is that cybersecurity issues may be a major source of international friction, especially in the US-China relations. Keywords: conflict; cybersecurity, offense, deterrence, China, U.S.

Thursday, March 15, 2012

National Geographic France - Numéro Spécial Cyberguerre

La revue National Geographic publie le 22 mars 2012 un numéro spécial sur la cyberguerre. 116 pages paraît-il riches en révélations et découvertes... A lire, pour ceux qui veulent découvrir le sujet. http://www.nationalgeographic.fr/reportage/videos/cyber-guerre-sciences/7915043/  mais aussi pour ceux qui le connaissent, car il est toujours intéressant de voir comment les médias traitent de sujets somme toute relativement peu connus du grand public.

Saturday, March 3, 2012

News - Xinjiang (Chine)

La région du Xinjiang a enregistré un séisme de magnitude 5 le 2 mars 2012. Mais là n'est sans doute pas l'information la plus importante. La région est de nouveau en proie à des émeutes. Rappelons-nous celles qui ont coûté la vie à des centaines de personnes en 2009. La violence a tué depuis: attentats en août 2010 faisant 7 morts; en juillet 2011 la police aurait abattu 18 personnes (des casseurs selon la police; des manifestants pacifistes selon des militants des droits de l'homme); et 20 personnes ont été tuées cette semaine dans un village près de la frontière avec le Pakistan. Pour un rappel de la situation, de la politique des autorités, et du rôle qu'avait joué le cyberespace dans les émeutes de juillet 2009, nous renvoyons à la lecture du chapitre dédié à cet évènement, publié dans "Cyberguerre et guerre de l'information: stratégies, règles, enjeux". (Hermès Lavoisier, 2010). De la gestion des conflits interethniques de la région dépendent en partie les relations de la Chine avec le monde musulman et la Turquie notamment. Cette affaire intérieure est donc aussi une question de relations internationales.    

Sunday, February 12, 2012

Article - The state of Cyberwar in the U.S.

"The state of Cyberwar in the U.S.", article by Shawnna Robert, editing by Charles Rault, 9 pages, available at http://www.diplonews.com/pdf/DiploNews_JAN_2012_The_State_Of_Cyberwar_In_The_US.pdf This short article reviews "the state of the United States' trajectory towards recognizing cyberwar as a space for the Defense Department to operate in both in policy and law".

Saturday, February 11, 2012

Article - Saoudi Arabia: Cybersecurity Strategies

The National Defense University (NDU) published the article: "A Saudi Outlook for Cybersecurity Strategies", available at: http://www.ndu.edu/press/lib/pdf/jfq-64/JFQ-64_75-81_Al-Saud.pdf 

Sunday, January 29, 2012

News - Réseau cyberterroriste Iran-Amérique Latine?

Le 8 décembre 2011 la chaine hispano-américaine Univision diffusait un reportage dénonçant l'organisation d'un large réseau international, à l'initiative de l'Iran, et visant à lancer des cyberattaques contre les intérêts américains: industrie nucléaire, FBI, CIA, Maison Blanche... Ce réseau islamiste s'appuierait sur plusieurs pays latino-américains: Mexique, Cuba, Venezuela... Le reportage fait état de l'implication de diplomates, d'étudiants universitaires. Conséquence directe de ces révélations (?) la Consule du Venezuela à Miami, Livia Antonieta Acosta Noguera, a été expulsée. Ainsi, l'Iran s'appuirait sur l'Amérique Latine pour préparer des actions terroristes - dont des cyberattaque - contre le territoire américain. Iran, Amérique latine, hackers... avons-nous là les nouvelles donnes des relations internationales? Vrai complot? Opération d'information visant à manipuler l'opinion? .. à suivre, et à chacun de se faire son opinion.



Reportage "La Amenaza Irani" de la chaine Univision: http://www.youtube.com/watch?v=wLccdLQ7zQ0 



Monday, January 16, 2012

Colloque - Lille. 26 janvier 2012 - Cyber terrorisme

Un colloque se tiendra le 26 janvier 2012 à Lille sur le thème de la cybercriminalité et du cyberterrorisme. «INTERNET : DU CRIME ORGANISE AU CYBER TERRORISME, QUELS RISQUES?". Entrée libre sans inscription.  Université Catholique de Lille.

Monday, January 9, 2012

News - Cuba: libération de 3000 prisonniers...

Le site LeMonde.fr reprenait le 24 décember dernier une information selon laquelle le président cubain aurait décidé de la libération de quelques 3000 prisonniers (article). L'américain Alan Gross ne ferait pas partie de la liste des prisonniers bénéficiant de cette mesure. Rappelons qu'Alan Gross a été arrêté et condamné à une lourde peine (15 ans d'emprisonnement) pour avoir voulu installer sur le territoire cubain des systèmes de connexion Internet, dans le cadre d'un programme secret américain. http://www.facebook.com/pages/Cuba-Must-Free-American-Allan-Gross/109918762422161

Sunday, January 8, 2012

Livre - Sommaire détaillé "Cyberattaque et Cyberdéfense"

Voici le sommaire détaillé de l'ouvrage "Cyberattaque et Cyberdéfense" paru chez Hermès-Lavoisier en septembre2011. http://www.lavoisier.fr/livre/notice.asp?id=3LKWX3A23OKOWE&pos=1
Ce volume s'inscrit dans le prolongement de "Cyberespace et acteurs du cyberconflit", publié au mois de mars de la même année, toujours chez Hermès-Lavoisier.


Chapitre 1. La cyberguerre : discours et représentations
1.1. Affrontements dans la dimension informationnelle . . . . . . . . . . . . 13
1.2. Cyberguerre : le concept . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.2.1. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.2.1.1. Une forme de guerre. . . . . . . . . . . . . . . . . . . . . . . . 19
1.2.1.2. Périmètre des acteurs . . . . . . . . . . . . . . . . . . . . . . . 22
1.2.1.3. Périmètre des cibles . . . . . . . . . . . . . . . . . . . . . . . . 24
1.2.1.4. Périmètre des actions et objectifs . . . . . . . . . . . . . . . . 26
1.2.1.5. La nouveauté . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1.2.1.6. La menace et la conscience du danger . . . . . . . . . . . . . 31
1.2.1.7. L’espace du cyberconflit . . . . . . . . . . . . . . . . . . . . . 32
1.2.1.8. Place de la cyberguerre dans la guerre . . . . . . . . . . . . . 33
1.2.1.9. La question des coûts . . . . . . . . . . . . . . . . . . . . . . . 35
1.2.1.10. La relation au réel. . . . . . . . . . . . . . . . . . . . . . . . . 37
1.2.1.11. Les composantes de la cyberguerre . . . . . . . . . . . . . . 37
1.2.1.12. Morale, acceptabilité, légitimité . . . . . . . . . . . . . . . . 37
1.2.1.13. Symbole, métaphore . . . . . . . . . . . . . . . . . . . . . . . 38
1.2.1.14. Dimension internationale . . . . . . . . . . . . . . . . . . . . 38
1.2.2. Lecture au prisme de Google . . . . . . . . . . . . . . . . . . . . . . 38
1.2.2.1. Cyberguerre/cyberwar. . . . . . . . . . . . . . . . . . . . . . . 39
1.2.2.2. Cyberguerre et guerre . . . . . . . . . . . . . . . . . . . . . . . 46
1.2.3. La cyberguerre en images . . . . . . . . . . . . . . . . . . . . . . . . 47
1.2.4. Ce que la cyberguerre n’est pas. . . . . . . . . . . . . . . . . . . . . 49
Chapitre 2. Cyberattaque
2.1. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.1.1. Tentatives de définition . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.1.2. Cyberattaques stratégiques et opérationnelles . . . . . . . . . . . . 57
2.1.3. Principales caractéristiques des cyberattaques . . . . . . . . . . . . 61
2.2. Mise en pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
2.2.1. Des phases essentielles. . . . . . . . . . . . . . . . . . . . . . . . . . 67
2.2.2. Exploiter la vétusté . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.2.3. L’intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.2.4. Scénarios et configurations d’affrontements . . . . . . . . . . . . . 72
2.2.4.1. Exemple de scénario de cyberattaques . . . . . . . . . . . . . 76
2.2.4.2. Combinaisons d’actions et acteurs. . . . . . . . . . . . . . . . 77
2.2.5. Les cyberattaques dans leur contexte . . . . . . . . . . . . . . . . . 78
2.2.6. Les limites de l’utilisation de l’arme cybernétique . . . . . . . . . 88
2.2.7. Le niveau de violence . . . . . . . . . . . . . . . . . . . . . . . . . . 89
2.2.8. Lien entre politique et cyberattaques . . . . . . . . . . . . . . . . . 90
2.2.9. Cyberopérations et effets collatéraux . . . . . . . . . . . . . . . . . 93

Chapitre 3. Cyberdéfense
3.1. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.1.1. Cyberdéfense et cybersécurité . . . . . . . . . . . . . . . . . . . . . 101
3.2. Mise en pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
3.2.1. Prédire ou anticiper les attaques ? . . . . . . . . . . . . . . . . . . . 106
3.2.1.1. Acceptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
3.2.2. Adaptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
3.2.3. Survivabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
3.2.4. Capacités offensives . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
3.2.5. Impact. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
3.2.6. Gérer l’attaque subie . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
3.2.7. Défendre un espace indéfendable ? . . . . . . . . . . . . . . . . . . 115
3.2.8. Construire la forteresse. . . . . . . . . . . . . . . . . . . . . . . . . . 116
3.2.9. Des exercices de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 122
3.2.10. Révéler, accuser, nier : choix de communication. . . . . . . . . . 128
3.2.11. Impliquer les acteurs neutres . . . . . . . . . . . . . . . . . . . . . 133
3.2.12. Sécuriser la défense. . . . . . . . . . . . . . . . . . . . . . . . . . . 134
3.2.13. Les alliances nationales et internationales. . . . . . . . . . . . . . 136

Chapitre 4. Géopolitique et relations internationales
4.1. Pouvoir et puissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
4.1.1. Les rapports de forces . . . . . . . . . . . . . . . . . . . . . . . . . . 142
4.1.2. L’expression de la souveraineté . . . . . . . . . . . . . . . . . . . . 145
4.1.3. Cyberpouvoir, cyberpuissance . . . . . . . . . . . . . . . . . . . . . 146
4.1.4. Mesurer la puissance . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
4.1.5. Localiser le pouvoir et la puissance . . . . . . . . . . . . . . . . . . 152
4.1.5.1. Le taux de pénétration de l’internet dans les populations . . 153
4.1.5.2. La notion d’espace vital . . . . . . . . . . . . . . . . . . . . . . 160
4.1.5.3. Le modèle gravitaire. . . . . . . . . . . . . . . . . . . . . . . . 161
4.1.5.4. The Second World . . . . . . . . . . . . . . . . . . . . . . . . . 163
4.1.6. La vitesse comme déterminant de la puissance . . . . . . . . . . . 164
4.1.7. Limites à l’exercice de la puissance . . . . . . . . . . . . . . . . . . 166
4.1.7.1. Coopération internationale . . . . . . . . . . . . . . . . . . . . 167
4.1.8. La doctrine Monroe. . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
4.1.9. Mondialisation, globalisation . . . . . . . . . . . . . . . . . . . . . . 171
4.1.10. Les théories du choc . . . . . . . . . . . . . . . . . . . . . . . . . . 171
4.2. Analogies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
4.2.1. Armes chimiques et biologiques : analogies . . . . . . . . . . . . . 174
4.2.2. Guerre froide, guerre nucléaire . . . . . . . . . . . . . . . . . . . . . 176
4.2.2.1. Arme nucléaire : analogies . . . . . . . . . . . . . . . . . . . . 176
4.2.2.2. Guerre froide : analogies . . . . . . . . . . . . . . . . . . . . . 180
4.2.2.3. Affrontement de blocs. . . . . . . . . . . . . . . . . . . . . . . 183
4.2.2.4. La logique de dissuasion . . . . . . . . . . . . . . . . . . . . . 186
4.3. Cyberconflit et guerres nouvelles . . . . . . . . . . . . . . . . . . . . . . . 188
4.3.1. La cyberguerre est-elle guerre ? . . . . . . . . . . . . . . . . . . . . 189
4.3.2. Caractéristiques des guerres nouvelles . . . . . . . . . . . . . . . . 193
4.3.3. Guerres et technologies . . . . . . . . . . . . . . . . . . . . . . . . . 203
4.3.3.1. Introduction des télécommunications dans la guerre . . . . . 206
4.3.4. Les guerres hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Chapitre 5. Perspectives militaires
5.1. Quand le raisonnement militaire recourt à la fiction . . . . . . . . . . . . 213
5.2. Stratégie de puissance maritime et navale. . . . . . . . . . . . . . . . . . 215
5.2.1. Usages de la mer et usages du cyberespace. . . . . . . . . . . . . . 216
5.2.2. Les sous-marins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
5.3. Puissance aérienne et spatiale . . . . . . . . . . . . . . . . . . . . . . . . . 227
5.3.1. Domaines aérien et cybernétique : analogies. . . . . . . . . . . . . 227
5.3.2. Analogie pilote-hacker. . . . . . . . . . . . . . . . . . . . . . . . . . 231
5.3.3. Espace et satellites . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
5.3.4. Les drones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
5.4. Clausewitz et la cyberguerre. . . . . . . . . . . . . . . . . . . . . . . . . . 238
5.4.1. Comprendre la nature de la guerre . . . . . . . . . . . . . . . . . . . 239

5.4.2. La trinité clausewitzienne . . . . . . . . . . . . . . . . . . . . . . . . 241
5.4.3. Importance de la relation guerre-politique . . . . . . . . . . . . . . 241
5.4.4. Brouillard de la guerre et friction. . . . . . . . . . . . . . . . . . . . 242
5.4.5. Cyberconflit et incertitude. . . . . . . . . . . . . . . . . . . . . . . . 242
5.5. Le cyberconflit à la lumière de l’art de la guerre chinois . . . . . . . . . 248
5.5.1. Les 36 stratagèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
5.5.2. « L’art de la guerre » de Sun Tzu. . . . . . . . . . . . . . . . . . . . 263
5.5.3. Opposer Clausewitz et Sun Tzu . . . . . . . . . . . . . . . . . . . . 278
5.5.4. La guerre de guérilla selon Mao Zedong . . . . . . . . . . . . . . . 280
Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

 

Thursday, January 5, 2012

News - USA - New Defense Strategy

A new defense strategy for the United States. Keywords: focus on Asia, Chinese threat, cutting military spending, borader challenges
http://www.defense.gov//News/NewsArticle.aspx?ID=66683

Panetta's speech http://www.defense.gov/speeches/speech.aspx?speechid=1643

Sunday, January 1, 2012