Total Pageviews

Wednesday, February 15, 2017

DHS Report on Grizzly Steppe

Le DHS vient de publier un rapport de 119 pages analysant les menaces qui émanent des acteurs de Grizzly Steppe (APT 28 et APT 29). 

"Cyber Warnings" - Cyber Defense Magazine

"Cyber Warnings" - Cyber Defense Magazine, January 2017, 78 pages. In this issue: cloud security, vlnerability detection, IoT Security, Security operations...

New review - "Cyber, Intelligence, and Security"

Vient de paraître le premier numéro de la nouvelle revue israélienne "Cyber, Intelligence, and Security", produite par l'INSS (Institute for National Security Studies). Au sommaire de ce numéro de janvier 2017: 

* Jointness in Intelligence Organizations: Theory Put into Practice – by Kobi Michael, David Siman-Tov, and Oren Yoeli

* The United States’ Cyber Warfare History: Implications on Modern Cyber Operational Structures and Policymaking – by Omry Haizler

* Lessons Learned from the “Viral Caliphate”: Viral Effect as a New PSYOPS Tool?  - by  Miron Lakomy

* An Intelligence Civil War: “HUMINT’” vs. “TECHINT” – by Matthew Crosston and Frank Valli

* Israeli Cyberspace Regulation: A Conceptual Framework, Inherent Challenges, and Normative Recommendations – by Gabi Siboni and Ido Sivan-Sevilla

* Artificial Intelligence in Cybersecurity – by Nadine Wirkuttis and Hadas Klein


* Pedal to the Metal? The Race to Develop Secure Autonomous Cars – by Andrew Tabas

South Africa - Memorandum on the objects of the cybercrimes and cybersecurity Bill, 2017

South Africa - Memorandum on the objects of the cybercrimes and cybersecurity Bill, 2017, 34 pages. Télécharger le document

Les premières lignes de ce document s'attachent à rappeler une définition des cybercrimes et de la cybersécurité. 

Cybercrimes: "crimes which are committed by means of, or which was facilitated by or which involve data, a computer program, a computer data storage medium or a computer system". 

Cybersécurité: "technologies, measures and practices designed to protect data, computer programs, computer data storage mediums or a computer systems against cybercrime, damage or interference". 

Selon nous, cette approche souffre de deux défauts; la définition du cybercrime y est trop large, et celle de la cybersécurité trop technocentrée. 

Thursday, February 9, 2017

NIAC Cybersecurity Report February 2017

Le NIAC (National Infrastructure Advisory Council) vient de mettre en ligne un document de 47 slides daté du 16 février 2017 (?) traitant de la gestion des cyber-risques pesant sur les infrastructures critiques des Etats-Unis. Télécharger le document sur le site du DHS.  Le document aborde des questions désormais traditionnelles, procédant dans un premier temps par la formulation de constats ou postulats sur la situation sécuritaire (les risques cyber sont importants; il faut prendre des mesures de sécurité de toute urgence; il faut imaginer de nouvelles solutions de sécurité; etc.) puis se poursuit en énumérant les points de faiblesse et les principes qui doivent porter la nouvelle sécurité (partenariat public-privé notamment) On notera ici que si les auteurs du document en appellent à la nécessité de nouvelles solutions et nouvelles approches, celles qu'ils proposent ne sont pas pour autant révolutionnaires. En effet, quoi de plus conventionnel que l'idée d'un nécessaire partenariat public-privé, même s'il convient peut-être d'en redessiner les contours? 

ENISA - Report on cyberthreats 2016

ENISA - Threat Landscape 2016 Report. Download the report. 

Conference on Cybercrime - Nottingham, 13 May 2017

Conference: "The Changing Face of Crime", Nottingham, Saturday 13 May 2017. More information