Total Pageviews

Wednesday, February 15, 2017

DHS Report on Grizzly Steppe

Le DHS vient de publier un rapport de 119 pages analysant les menaces qui émanent des acteurs de Grizzly Steppe (APT 28 et APT 29). 

"Cyber Warnings" - Cyber Defense Magazine

"Cyber Warnings" - Cyber Defense Magazine, January 2017, 78 pages. In this issue: cloud security, vlnerability detection, IoT Security, Security operations...

New review - "Cyber, Intelligence, and Security"

Vient de paraître le premier numéro de la nouvelle revue israélienne "Cyber, Intelligence, and Security", produite par l'INSS (Institute for National Security Studies). Au sommaire de ce numéro de janvier 2017: 

* Jointness in Intelligence Organizations: Theory Put into Practice – by Kobi Michael, David Siman-Tov, and Oren Yoeli

* The United States’ Cyber Warfare History: Implications on Modern Cyber Operational Structures and Policymaking – by Omry Haizler

* Lessons Learned from the “Viral Caliphate”: Viral Effect as a New PSYOPS Tool?  - by  Miron Lakomy

* An Intelligence Civil War: “HUMINT’” vs. “TECHINT” – by Matthew Crosston and Frank Valli

* Israeli Cyberspace Regulation: A Conceptual Framework, Inherent Challenges, and Normative Recommendations – by Gabi Siboni and Ido Sivan-Sevilla

* Artificial Intelligence in Cybersecurity – by Nadine Wirkuttis and Hadas Klein


* Pedal to the Metal? The Race to Develop Secure Autonomous Cars – by Andrew Tabas

South Africa - Memorandum on the objects of the cybercrimes and cybersecurity Bill, 2017

South Africa - Memorandum on the objects of the cybercrimes and cybersecurity Bill, 2017, 34 pages. Télécharger le document

Les premières lignes de ce document s'attachent à rappeler une définition des cybercrimes et de la cybersécurité. 

Cybercrimes: "crimes which are committed by means of, or which was facilitated by or which involve data, a computer program, a computer data storage medium or a computer system". 

Cybersécurité: "technologies, measures and practices designed to protect data, computer programs, computer data storage mediums or a computer systems against cybercrime, damage or interference". 

Selon nous, cette approche souffre de deux défauts; la définition du cybercrime y est trop large, et celle de la cybersécurité trop technocentrée. 

Thursday, February 9, 2017

NIAC Cybersecurity Report February 2017

Le NIAC (National Infrastructure Advisory Council) vient de mettre en ligne un document de 47 slides daté du 16 février 2017 (?) traitant de la gestion des cyber-risques pesant sur les infrastructures critiques des Etats-Unis. Télécharger le document sur le site du DHS.  Le document aborde des questions désormais traditionnelles, procédant dans un premier temps par la formulation de constats ou postulats sur la situation sécuritaire (les risques cyber sont importants; il faut prendre des mesures de sécurité de toute urgence; il faut imaginer de nouvelles solutions de sécurité; etc.) puis se poursuit en énumérant les points de faiblesse et les principes qui doivent porter la nouvelle sécurité (partenariat public-privé notamment) On notera ici que si les auteurs du document en appellent à la nécessité de nouvelles solutions et nouvelles approches, celles qu'ils proposent ne sont pas pour autant révolutionnaires. En effet, quoi de plus conventionnel que l'idée d'un nécessaire partenariat public-privé, même s'il convient peut-être d'en redessiner les contours? 

ENISA - Report on cyberthreats 2016

ENISA - Threat Landscape 2016 Report. Download the report. 

Conference on Cybercrime - Nottingham, 13 May 2017

Conference: "The Changing Face of Crime", Nottingham, Saturday 13 May 2017. More information

Wednesday, February 8, 2017

Les entreprises du FTSE et la prise en compte de la cybersécurité

Une nouvelle étude publiée par Deloitte[1] affirme que seules 5% des entreprises du FTSE (voir liste des entreprises)[2] ont intégré un expert en cybersécurité au sein de leurs équipes de direction. Paradoxe car dans le même temps, 87% des entreprises identifieraient les cyberattaques comme l’un des risques majeurs pour leur activité. Un tel décalage (un risque majeur reconnu mais absence de prise en compte) méritera une analyse plus approfondie. L’absence d’experts cybersécurité dans  les hautes sphères du management de l’entreprise signifie-t-elle pour autant que la question ne soit pas traitée ? Si oui par quels échelons au sein de l’entreprise, selon quelle logique, etc.

Tuesday, February 7, 2017

DoD Cybersecurity Discipline Implementation Plan

Le Département de la Défense américain a décidé de rappeler à ses personnels l’importance de l’application des principes basiques de cybersécurité. Leur respect aurait permis d’éviter de nombreux incidents au cours des dernières années. Des enquêtes internes ont semble-t-il révélé de nombreuses lacunes ou failles dans les pratiques qu’il convient de corriger rapidement. Fidèle à ses méthodes de gestion, le Département a donc lancé un nouveau plan (décembre 2016), intitulé « Cybersecurity Discipline Implementation Plan »[1]. Il est structuré autour de 4 types de mesures élémentaires :
-          assurer une authentification forte
-          renforcer les outils (machines bien configurées, mises à jour… notamment pour rendre plus difficile les attaques)
-          réduire la surface d’attaque (réduire le nombre d’opportunités d’attaques en limitant autant que possible toute connexion à l’internet grand public
-          détecter et répondre aux intrusions potentielles (identifier les incidents plus rapidement pour une réponse plus rapide et efficace).

Notons donc tout d’abord que la Défense américaine ne cherche pas à masquer ses vulnérabilités et affirme au contraire haut et fort que ses personnels peuvent être le maillon faible de la cybersécurité : « This analysis revealed systematic shortfalls in the ways in which the Department is taking care of its basic cybersecurity requirements ». On comprend que nombre de personnels ou services (s’ils n’étaient pas nombreux, un plan ne serait sans doute pas nécessaire) ignorent les consignes de sécurité, ne respectent pas les méthodes de connexion sécurisée ; que les logiciels ne sont pas tous mis à jour ; que nombre de services, réseaux, serveurs, sont peut-être encore trop exposés aux vulnérabilités de l’internet grand public… Le plan prévoit des évaluations régulières afin de mesurer les progrès réalisés.

Un hacker attaque 10000 sites du Dark Web

Un hacker aurait réussi à faire tomber quelques 10 000 sites du dark web au cours du week-end dernier. Lors de ce piratage des contenus pédopornographiques ont été découverts et transmis à la justice.   

Wednesday, February 1, 2017

Détection de cyberattaques contre des drones volant en formation

“Distributed Unknown-Input-Observers for Cyber Attack Detection and Isolation in Formation Flying UAVs”, by Lebsework Negash, Sang-Hyeon Kim , and Han-Lim Choi. 23 january 2017, 26 pages. Read the article

Cybersécurité des infrastructures d'énergie électrique américaines

Audition de Gerry W. Cauley, directeur de la NERC (North American Electric Reliability Corporation), qui est en charge de la définition de normes, d'actions de veille et de sensibilisation à destination des acteurs du secteur de l'énergie électrique des Etats-Unis. La réflexion se focalise sur les questions de cybersécurité. 

Testimony of Gerry W. Cauley, President and Chief Executive Officer North American Electric Reliability Corporation Before the Subcommittee on Energy of the House Energy and Commerce Committee, “The Electricity Sector’s Efforts to Respond to Cybersecurity Threats”, February 1, 2017, 12 pages[1].

Colloque "Du discours de haine en ligne au cyber-terrorisme"

La Faculté de Droit et de Science Politique de Montpellier organise le 8 février 2017 un colloque intitulé "Du discours de haine en ligne au cyber-terrorisme. Liberté d'expression vs sécurité: quelles régulations possibles?".  Programme et inscription

Tuesday, January 31, 2017

La cybersécurité en chiffres

A parcourir: une nouvelle étude de PwC sur la cybercriminalité, le marché de la cybersécurité... le tout présenté en quelques diagrammes et en chiffres. Le document n'offre certes aucune analyse approfondie et encore moins critique des chiffres présentés, mais le lecteur y trouvera là quelques données utiles, à confronter à d'autres sources. "Cyber Security: European Emerging Market Leaders" (janvier 2017, 16 pages)  

Sunday, January 29, 2017

Cyber… menace existentielle ?

Le dernier numéro du « Bulletin of the Atomic Scientists » de janvier 2017[1], intitulé » « It is two and a half minutes to midnight », s’inscrit dans la veine des précédents, nous décrivant une humanité qui, inexorablement, court à sa fin. Une fin qu’elle construit elle-même. Comme le rappellent les premières lignes du document, en 1947 une seule technologie avait le potentiel de détruire la planète. Ce sont ajoutés depuis l’exploitation des ressources naturelles, les dangers du changement climatique, les risques liés aux nouvelles technologies. De citer l’intelligence artificielle, la biologie, et le cyber. Le rapport intègre les derniers aléas de la vie politique américaine (ingérence russe dans le processus électoral via le cyberespace, guerre de l’information) illustrant les capacités d’atteinte aux démocraties, et donc constituant des risques de conflits internationaux. Voilà donc les NTIC placées au même rang de potentiel destructeur que l’arme nucléaire…  Le principe d’association de la technologie à des récits de fin de civilisation n’est guère nouveau. Mais avouons avoir un peu de mal à comprendre comment on peut mettre sur le même niveau destruction nucléaire et menaces cybernétiques, c’est-à-dire faire de ces dernières des menaces existentielles.  

Friday, January 27, 2017

Les Etats-Unis confrontés aux campagnes cyber-économiques chinoises

La commission américaine pour la surveillance des affaires économiques et de sécurité chinoises, a entendu ce 26 janvier 2017 Jeffrey Z. Johnson, président de SquirrelWerkz[1] . L’intervenant focalise son analyse sur les campagnes cyber-économiques que mène la Chine.

Selon Jeffrey Z. Johnson :
- les Etats-Unis font fausse route lorsqu’ils espèrent voir la Chine devenir une économie de marché respectueuse des règles et normes internationales. C’est sans doute cet espoir qui incite l’Amérique à oublier les actions de l’adversaire, et ce malgré le volume de preuves et les dommages évalués présentés chaque année comme autant d’éléments révélateurs de la menace que constitue la Chine pour l’économie des Etats-Unis.
- les cyber-activités menées par la Chine :
o   sont soutenues par l’Etat
o   sont appuyées par des organisations criminelles
o   sont ciblées sur l’espionnage et le sabotage
o   relèvent de la fraude industrielle menée à grande échelle, de la manipulation des marchés
o   ont pour objectif d’accélérer l’entrée de la Chine et la domination de toutes les industries clefs.
o   sont persistantes, intenses
o   sont exécutées patiemment
o   s’insèrent dans une stratégie plus globale de puissance, dans le domaine économique, industriel et militaire

L’intervenant défend, et cela n’a rien de bien nouveau dans le discours sécuritaire américain, l’idée d’une Amérique exposée, vulnérable face à des acteurs hors-la-loi. Il est question, à propos de l’Amérique, de sa « grande faiblesse » dans les conflits cyber-économiques, et des raisons structurelles de cette vulnérabilité. Face à un acteur qui pense de manière centralisée, coordonnée, qui mène une guerre sans limites (« unrestricted warfare »), les Etats-Unis ne peuvent opposer qu’un manque de lois, une approche segmentée de la sécurité, des solutions, des acteurs, des politiques, etc.
Le rapport dénonce les efforts de la Chine pour infiltrer l’industrie américaine, par le biais d’investissements de capitaux étatiques ou privés chinois. Si les investissements directs contribuent à la croissance de l’industrie et de l’économie américaine en général, ils peuvent aussi constituer une menace par le pouvoir qu’ils confèrent à la Chine sur des secteurs industriels américains clefs (dans le secteur de la défense par exemple).  

Thursday, January 26, 2017

Arrestations en Russie dans les hautes sphères de la cybersécurité

Plusieurs médias se font le relais de l’annonce de l’arrestation en Russie, en décembre dernier, de Ruslan Stoyanov, pour des activités menées avant ses prises de fonction au sein de Kaspersky Lab (où il était le patron de l’unité d’investigations) et de Sergei Mikhailov, directeur adjoint du département de la sécurité de l’information au sein de l’agence de renseignement FSB. Ils feraient tous deux l’objet d’une enquête pour trahison. Bien que la société Kaspersky Lab se défende de toute implication dans cette affaire, certains analystes estiment qu’il s’agit là d’un coup porté à la collaboration, construite tout au long des deux dernières décennies, entre les renseignements russes et les entreprises privées de cybersécurité[1].

Wednesday, January 25, 2017

Cyberguerre. Revue DSI - Hors série n°52

"Cyberguerre. L'heure de l'action". Revue DSI, Hors-Série n°52. Janvier 2017.

Tuesday, January 24, 2017

Archives de la CIA en ligne

775 000 documents, 13 millions de pages accessibles en ligne sur le site de la CIA, dans le cadre du programme CREST

Revue Déviance & Société - Appel à contribution

La revue Déviance & Société a lancé un concours ouvert aux jeunes chercheurs (doctorants, ou post-doctorants ayant soutenu leur thèse après le 1° janvier 2011), Peuvent être soumis des articles traitant, entre autres, de cybercriminalité et cybersécurité. Voir le texte de l'appel à contributions sur le site du GERN

French-American Doctoral Exchange Seminar (FADEx) 2017 : Cybersécurité

French-American Doctoral Exchange Seminar (FADEx) 2017 : Cybersécurité. Dans le cadre du programme FADEx, centré cette année sur la cybersécurité, un appel à contributions destiné aux doctorants est actuellement ouvert, et clos le 10 mars 2017. Deux séminaires et une plénière seront organisés courant 2017 à Rennes, Nancy et Paris. Parmi les sujets d'intérêt: cryptographie, sécurité logicielle, méthodes et théories liées à la sécurité, etc. Liste des thèmes, informations détaillées sur l'appel d'offre, consultables sur le site de la Mission pour la Science et la Technologie de l'Ambassade de France aux Etats-Unis

Wednesday, January 11, 2017

Intervention sur France Culture

"Pirates!" / Du vol de données au ransomware: la naissance d'un modèle économique. Emission Culturesmonde, sur France Culture, le mardi 10 janvier 2017. Intervenants: Eric Delbecque (SIFARI, Amaëmme Guiton (Libération), Daniel Ventre (CNRS), Wauchula Ghost (hackers).