eConflicts is a blog about cyberconflicts, cyberwar, cyberdefense, cybersecurity, information warfare, cybercrime, political science and international relations
Total Pageviews
Tuesday, August 14, 2012
News - CIOR 2012
Monday, August 13, 2012
News - The Defense of Japan 2012
A noter toutefois, dans le cadre de la transformation en cours des armées:
Sunday, August 12, 2012
Friday, August 10, 2012
News - Gauss Virus
News - Quand l'Inde s'interroge sur l'origine des pannes électriques
- Is electricity outage a cyber attack on India by China? (Indian Defence Review, 1° août 2012)
- War on India: is massive electricity outage sabotage by elites? (The Mind-Body Politic, 31 juillet 2012)
Si toutes les thèses peuvent être formulées, il ne s'agit là après tout que d'un simple flux d'opinions personnelles, sans éléments probants et donc sans valeur informationnelle. Il est juste intéressant de constater que désormais les cyberattaques sont systématiquement inscrites au nombre des causes explicatives d'incidents, évènements, phénomènes importants: qu'il s'agisse par exemple d'expliquer une panne d'électricité, la fluctuation de marchés financiers, des résultats d'élection contestés, des pertes de marchés au profit de la concurrence, le chômage, ou un crash aérien, les "cyberattaques" sont au rang des causes possibles.
On en oublierait presque les raisons les plus simples. Les coupures d'électricité ne sont pas un phénomène rare en Inde: les coupures seraient quotidiennes au Tamil Nadu. La demande en énergie est importante, due à la croissance démographique mais aussi au développement industriel.
C'est bien en cela que réside la force des cyberattaques: bien réalisées, rien ne permet de les distinguer de pannes ordinaires, ou de phénomènes naturels.
Thursday, July 19, 2012
News - Sénat: rapport d'information sur la cyberdéfense
En français
- Le Point.fr: "En route vers la cyberdissuasion!"
- PC INpact.fr: "Rapport Cyberdéfense: et si on interdisait les routeurs chinois en France?"
- La Tribune.fr: "Cyberdéfense: la France capable de lancer des attaques informatiques malveillantes"
- L'Express: "La France n'a pas les armes pour lutter contre la cybercriminalité"
- ZDNet: "La France doit-elle se doter de cyber-armes? Un rapport sénatorial le préconise"
- ZDNet: "Les équipementiers réseaux chinois bannis au nom de la sécurité nationale?"
- Global Security Mag: "Le sénateur Jean-Marie Bockel propose d’interdire les routeurs cœur de réseau chinois et met en avant la doctrine de cyberattaque française"
- L'Alsace.fr: "La France est mal préparée aux dangers de la cyberguerre"
- Clubic.com: "Le Sénat souhaite interdire les routeurs de coeur de réseau chinois"
- LeMagIT: "Rapport Bockel: la cyberdéfense doit être une priorité nationale et industrielle"
- Les Echos: "La cyberdéfense française doit être renforcée"
- Le Monde Informatique: "Jean-Marie Bockel prône un renforcement de la cyberdéfense française"
- Le Monde: "Le Sénat dresse un état des lieux des capacités de cyberdéfense françaises"
- Le Journal du Net: "Cybercriminalité: la France en danger face à la Chine"
- Reuters France: "La cyberdéfense française doit être renforcée - Rapport du Sénat"
- Bee Web Sec: "Rapport Bockel: état des lieux de la cyberdéfense française"
- JOL Press: "Jean-Marie Bockel: 'La France a de grandes lacunes en cybersécurité'"
- ITespresso: "Cyberdéfense: le cas embarrassant d'Anonymous"
- LePoint.fr: "Cyberdéfense: les géants chinois répliquent au rapport Bockel"
- CNISMag: "Rapport Bockel: l'Anssi se soulève devant la Chine"
En anglais
- Market Success: "Cyber Defense: senators of France is targeting China"
- Schulemitbiss.com: "Cybersecurity: The Senate wants to block Chinese products"
- Century Direct Group Success: "France does not have enough military"
- SDA: "French Senate Cyber-Defence Report"
- PressTV: "Study shows France not prepared for cyber-attack" (video)
- At The Core: "Cybersecurity: The Senate wants to block Chinese products"
- Tomchop.me: "The Bockel Report"
En chinois
- MTrend.net: "网络安全:法国参议院要求禁用中国通信设备"
- bbs.c114.net: "法国上议院要求在欧洲范围内禁用中兴和华为的产品"
Wednesday, July 4, 2012
News - Chair on Cyber Defense and Cyber Security
See also:
- The ARES blog
News - Chaire Cyberdéfense et Cybersécurité
Sunday, June 3, 2012
News - Obama Ordered Use of Stuxnet, Acceleration of Cyber Attacks Against Iran
News - Chicago Summit Declaration
Wednesday, May 30, 2012
News - Senate version of defense bill tackles cyber workforce, procurement
The Senate Armed Services Committee has approved its version of the National Defense Authorization Act, giving the green light for the bill to head to the upper chamber’s floor sometime in June or July. At $631 billion, the budget includes $3 billion more than President Obama’s original request…
News - New Cyber Czar
As might be fitting considering he comes from an intelligence role, Michael Daniel is something of a mystery to the wider federal IT community. Daniel, who joined the Office of Management and Budget in 1995, currently heads the agency’s intelligence branch in the National Security Division. That…
News - Flame
Wednesday, May 16, 2012
News - North Korean GPS blocking sparks cyber war fears
Article - New NDAA Would Give the Military Clandestine Cyberwar Powers
Saturday, May 12, 2012
Article - Chine, Philippines, Vietnam : (cyber)relations sous haute tension
La tension s’est accrue le 10 avril 2012 après qu’un navire de guerre philippin ait tenté d’arrêter un bateau de pêche chinois dans la zone maritime du Scarborough Shoal (îles Huangyan). En mai 2012 la plupart des agences de voyage chinoise auraient suspendu les séjours aux Philippines. Un appel à la prudence a été lancé aux ressortissants chinois présents aux Philippines, en raison des manifestations populaires hostiles à leur égard. La tension qui porte sur les îles Spratley n’est pas nouvelle. Aujourd’hui la tension monte d’un cran parce que la Chine revendique ces parties de la mer de Chine en raison de leurs ressources premières (pétrole), et parce que les Philippines bénéficient de ventes d’armes accrues de la part des Etats-Unis.
Comme c’est désormais souvent le cas lors de tensions internationales, l’affaire a son versant « cyber ». Une chronologie des quelques attaques recensées, opposant hackers chinois et philippins est proposée sur le site Hackmageddon. Il ressort de ce court recensement que les cyberattaques se limitent à des défigurations de sites, souvent officiels, et pour la plupart a priori imputables à des citoyens-hackers davantage qu’à des organisations étatiques. Comme toujours, il s'avère difficile en la matière de différencier attaques étatiques et non étatiques sur la seule base de l’identité des sites touchés et des messages postés qui tous expriment les mêmes sentiments (antichinois, anti-philippin). Attaques DDoS, publications sur des sites (Facebook notamment) de mots de passe d’administrateurs de sites du camp adverse font partie de la panoplie des moyens de l’affrontement. Les quelques appels à la retenue lancés aux hackers par le gouvernement philippin notamment, sont sans effets. Les attaques sont imputées a priori à des hackers des pays qui s’affrontent (c’est ainsi que côté chinois on voit réapparaître la signature Honker Union, groupe qui se fit connaître en 1999 après le bombardement de l’ambassade de Chine à Belgrade).
Des hackers chinois et vietnamiens s'opposent également. En 2011, environ 200 sites vietnamiens auraient été défigurés. Le Vietnam semble occuper une place particulière dans l'opposition à la sinisation de la région (voir à ce sujet l'article publié dans la revue Recherches Internationales d'avril 2009).
Les capacités de contrôle du cyberespace tant en Chine qu'au Vietnam sont telles que l’on peut toutefois admettre que les autorités, même si elles ne prennent pas directement part aux opérations, ne font pas vraiment grand-chose pour les empêcher. L’éventualité d’une intervention de hackers externes, c’est-à-dire n’appartenant pas aux pays en crise, n’est pas particulièrement évoquée dans les divers articles publiés sur le net. Il est vrai que les pays impliqués n’ont guère besoin de ressources externes pour s’exprimer dans le domaine : selon une étude de Kaspersky, les Philippines et le Vietnam font partie des 23 pays d’où partaient en 2011 la majorité des attaques DDoS. Les Philippines faisaient également partie du top 20 des pays ayant la plus forte activité cybercriminelle.
Plus importante sans doute, d’un point de vue stratégique et politique, est la position prise par les Etats-Unis début mai 2012 : Leon Panetta (Secrétaire à la Défense) affirme que les USA travaillent à l’amélioration des capacités d’ISR (Intelligence, Surveillance, Reconnaissance) et de réaction aux cyberattaques dont disposent les Philippines. Cette démarche est un volet de la coopération militaire entre les deux Etats.
Monday, May 7, 2012
Article - Sept idées reçues sur la cyberguerre
Thursday, May 3, 2012
Tuesday, April 24, 2012
New Book - Cyber Conflict: Competing National Perspectives
Sunday, April 22, 2012
Article - Une cyberdissuasion est-elle possible ?
News - China/USA joint cyber defense exercises
Thursday, April 12, 2012
News - Pentagon to fast-track cyberweapons acquisition
Monday, April 9, 2012
News - China world’s biggest victim of cyber attacks: Report
Article - Israël : cyberdéfense et cyberguerre
Monday, March 26, 2012
Vidéo - Parodie de CDX
Mais ce serait plus sûrement cela (moitié devant un écran, moitié sur le terrain)
Article - Officials: Cyber Research Needs Innovation, Talent
Workshop IWSP12 - Call for Papers
Call for Papers
Important Dates
2 May 2012 : Paper Submission Deadline20 June 2012 : Notification of Acceptance
4 July 2012 : Final Paper Submission Deadline
16 August 2012: Workshop
Areas of special interest include, but are not limited to:
Peace support operations
Socio-technical aspects of ICT uses in warfare and peace
ICT uses in war and peace from a military perspective
ICT uses in command and control
Legal, ethical and social issues related to Information Security
Information warfare
Network warfare
Psychological warfare
Strategic information security
Information operations
Critical infrastructure protection
Cyber-terror
Vulnerability assessments
Forensic applications and solutions
Hacking cracking and other technical challenges
Governance and standards
Security Awareness
Social Engineering
Best practices and case studies
Promotion of democratic practices through ICT uses
Contacts:
Email: ifipafrica@csir.co.za Website:The proceedings of the previous workshop can be viewed at: http://www.csir.co.za/dpss/ifip.html http://www.iwsp.ukzn.ac.za/
Saturday, March 24, 2012
News - CDX Locked Shields 2012
Monday, March 19, 2012
Conférence IHEDN - Cyberdéfense
Friday, March 16, 2012
Report - Occupying the Information High Ground
Report - Cybersecurity and US-China Relations
Thursday, March 15, 2012
National Geographic France - Numéro Spécial Cyberguerre
Monday, March 12, 2012
Article - La nouvelle politique de défense japonaise
Saturday, March 3, 2012
News - Xinjiang (Chine)
Tuesday, February 28, 2012
Report - The Anatomy of an Anonymous Attack
Sunday, February 12, 2012
Article - The state of Cyberwar in the U.S.
Saturday, February 11, 2012
Article - Saoudi Arabia: Cybersecurity Strategies
Sunday, January 29, 2012
News - Réseau cyberterroriste Iran-Amérique Latine?
Monday, January 16, 2012
Colloque - Lille. 26 janvier 2012 - Cyber terrorisme
Monday, January 9, 2012
News - Cuba: libération de 3000 prisonniers...
Sunday, January 8, 2012
Livre - Sommaire détaillé "Cyberattaque et Cyberdéfense"
Ce volume s'inscrit dans le prolongement de "Cyberespace et acteurs du cyberconflit", publié au mois de mars de la même année, toujours chez Hermès-Lavoisier.
Chapitre 2. Cyberattaque
2.1. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.1.1. Tentatives de définition . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.1.2. Cyberattaques stratégiques et opérationnelles . . . . . . . . . . . . 57
2.1.3. Principales caractéristiques des cyberattaques . . . . . . . . . . . . 61
2.2. Mise en pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
2.2.1. Des phases essentielles. . . . . . . . . . . . . . . . . . . . . . . . . . 67
2.2.2. Exploiter la vétusté . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.2.3. L’intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.2.4. Scénarios et configurations d’affrontements . . . . . . . . . . . . . 72
2.2.4.1. Exemple de scénario de cyberattaques . . . . . . . . . . . . . 76
2.2.4.2. Combinaisons d’actions et acteurs. . . . . . . . . . . . . . . . 77
2.2.5. Les cyberattaques dans leur contexte . . . . . . . . . . . . . . . . . 78
2.2.6. Les limites de l’utilisation de l’arme cybernétique . . . . . . . . . 88
2.2.7. Le niveau de violence . . . . . . . . . . . . . . . . . . . . . . . . . . 89
2.2.8. Lien entre politique et cyberattaques . . . . . . . . . . . . . . . . . 90
2.2.9. Cyberopérations et effets collatéraux . . . . . . . . . . . . . . . . . 93
Chapitre 3. Cyberdéfense
3.1. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.1.1. Cyberdéfense et cybersécurité . . . . . . . . . . . . . . . . . . . . . 101
3.2. Mise en pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
3.2.1. Prédire ou anticiper les attaques ? . . . . . . . . . . . . . . . . . . . 106
3.2.1.1. Acceptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
3.2.2. Adaptabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
3.2.3. Survivabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
3.2.4. Capacités offensives . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
3.2.5. Impact. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
3.2.6. Gérer l’attaque subie . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
3.2.7. Défendre un espace indéfendable ? . . . . . . . . . . . . . . . . . . 115
3.2.8. Construire la forteresse. . . . . . . . . . . . . . . . . . . . . . . . . . 116
3.2.9. Des exercices de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 122
3.2.10. Révéler, accuser, nier : choix de communication. . . . . . . . . . 128
3.2.11. Impliquer les acteurs neutres . . . . . . . . . . . . . . . . . . . . . 133
3.2.12. Sécuriser la défense. . . . . . . . . . . . . . . . . . . . . . . . . . . 134
3.2.13. Les alliances nationales et internationales. . . . . . . . . . . . . . 136
Chapitre 4. Géopolitique et relations internationales
4.1. Pouvoir et puissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Chapitre 5. Perspectives militaires
5.4.1. Comprendre la nature de la guerre . . . . . . . . . . . . . . . . . . . 239
Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Thursday, January 5, 2012
News - USA - New Defense Strategy
http://www.defense.gov//News/NewsArticle.aspx?ID=66683
Panetta's speech http://www.defense.gov/speeches/speech.aspx?speechid=1643