Des parlementaires luxembourgeois interrogent le gouvernement sur les mesures prises ou envisagées par ce dernier afin d'assurer la protection du pays contre les nouvelles menaces cyber qui pèsent contre les démocraties. Ces questions sont évidemment transposables à d'autres environnements que celui du Luxembourg...
eConflicts is a blog about cyberconflicts, cyberwar, cyberdefense, cybersecurity, information warfare, cybercrime, political science and international relations
Total Pageviews
Wednesday, February 15, 2017
Informe Anual de Seguridad Nacional 2016
Le Conseil de sécurité nationale espagnol a approuvé 20 janvier 2017 le rapport annuel 2016 "Informe Anual de Seguridad Nacional" (174 pages). Ce rapport consacre l'un de ses chapitres à la cybersécurité (pp. 54 - 66). On y lit que :
- l'Espagne a été touchée cette année encore davantage que par le passé par les cyberattaques
- le nombre de cyberattaques est en hausse constante à l'image de ce qui se produit partout dans le monde
- le nombre d'incidents gérés par le CCN-CERT (Centro Criptologico Nacional) est passé de 193 en 2009 à 21 000 en 2016 (dont 3.6% considérés comme très graves ou critiques)
- le nombre de cas traités par le CERTSI fut de 106 000, dont 441 concernant des incidents subis par les opérateurs d'infrastructures critiques (soit 3.5 fois plus que pour l'année 2015)
Les pages de ce chapitre dédié à la cybersécurité énumèrent les mesures prises par le gouvernement et le secteur privé pour lutter contre l'insécurité cyber, insiste sur l'importance de l'offre de capacités étatiques dans le renforcement de la résilience et sécurité des systèmes du secteur privé, souligne les besoins de l'industrie en compétences de cybersécurité, et rappelle que la cybersécurité est aussi une opportunité économique (un secteur en pleine croissance) qui recrute, forme, ainsi qu'une modalité de renforcement des liens inter-étatiques.
DHS Report on Grizzly Steppe
Le DHS vient de publier un rapport de 119 pages analysant les menaces qui émanent des acteurs de Grizzly Steppe (APT 28 et APT 29).
"Cyber Warnings" - Cyber Defense Magazine
"Cyber Warnings" - Cyber Defense Magazine, January 2017, 78 pages. In this issue: cloud security, vlnerability detection, IoT Security, Security operations...
New review - "Cyber, Intelligence, and Security"
Vient de paraître le premier numéro de la nouvelle revue israélienne "Cyber, Intelligence, and Security", produite par l'INSS (Institute for National Security Studies). Au sommaire de ce numéro de janvier 2017:
* Jointness
in Intelligence Organizations: Theory Put into Practice – by Kobi Michael,
David Siman-Tov, and Oren Yoeli
* The
United States’ Cyber Warfare History: Implications on Modern Cyber Operational
Structures and Policymaking – by Omry Haizler
* Lessons
Learned from the “Viral Caliphate”: Viral Effect as a New PSYOPS Tool? - by Miron
Lakomy
* An
Intelligence Civil War: “HUMINT’” vs. “TECHINT” – by Matthew Crosston and Frank
Valli
* Israeli
Cyberspace Regulation: A Conceptual Framework, Inherent Challenges, and
Normative Recommendations – by Gabi Siboni and Ido Sivan-Sevilla
* Artificial
Intelligence in Cybersecurity – by Nadine Wirkuttis and Hadas Klein
* Pedal
to the Metal? The Race to Develop Secure Autonomous Cars – by Andrew Tabas
South Africa - Memorandum on the objects of the cybercrimes and cybersecurity Bill, 2017
South Africa - Memorandum on the objects of the cybercrimes and cybersecurity Bill, 2017, 34 pages. Télécharger le document.
Les premières lignes de ce document s'attachent à rappeler une définition des cybercrimes et de la cybersécurité.
Cybercrimes: "crimes which are committed by means of,
or which was facilitated by or which involve data, a computer program, a
computer data storage medium or a computer system".
Cybersécurité: "technologies, measures and practices
designed to protect data, computer programs, computer data storage mediums or
a computer systems against cybercrime, damage or interference".
Selon nous, cette approche souffre de deux défauts; la définition du cybercrime y est trop large, et celle de la cybersécurité trop technocentrée.
Thursday, February 9, 2017
NIAC Cybersecurity Report February 2017
Le NIAC (National Infrastructure Advisory Council) vient de mettre en ligne un document de 47 slides daté du 16 février 2017 (?) traitant de la gestion des cyber-risques pesant sur les infrastructures critiques des Etats-Unis. Télécharger le document sur le site du DHS. Le document aborde des questions désormais traditionnelles, procédant dans un premier temps par la formulation de constats ou postulats sur la situation sécuritaire (les risques cyber sont importants; il faut prendre des mesures de sécurité de toute urgence; il faut imaginer de nouvelles solutions de sécurité; etc.) puis se poursuit en énumérant les points de faiblesse et les principes qui doivent porter la nouvelle sécurité (partenariat public-privé notamment) On notera ici que si les auteurs du document en appellent à la nécessité de nouvelles solutions et nouvelles approches, celles qu'ils proposent ne sont pas pour autant révolutionnaires. En effet, quoi de plus conventionnel que l'idée d'un nécessaire partenariat public-privé, même s'il convient peut-être d'en redessiner les contours?
ENISA - Report on cyberthreats 2016
ENISA - Threat Landscape 2016 Report. Download the report.
Conference on Cybercrime - Nottingham, 13 May 2017
Conference: "The Changing Face of Crime", Nottingham, Saturday 13 May 2017. More information.
Wednesday, February 8, 2017
Les entreprises du FTSE et la prise en compte de la cybersécurité
Une nouvelle étude publiée par Deloitte[1]
affirme que seules 5% des entreprises du FTSE (voir liste des entreprises)[2]
ont intégré un expert en cybersécurité au sein de leurs équipes de direction.
Paradoxe car dans le même temps, 87% des entreprises identifieraient les
cyberattaques comme l’un des risques majeurs pour leur activité. Un tel décalage
(un risque majeur reconnu mais absence de prise en compte) méritera une analyse
plus approfondie. L’absence d’experts cybersécurité dans les hautes sphères du management de l’entreprise
signifie-t-elle pour autant que la question ne soit pas traitée ? Si oui
par quels échelons au sein de l’entreprise, selon quelle logique, etc.
Tuesday, February 7, 2017
DoD Cybersecurity Discipline Implementation Plan
Le Département de la Défense américain a décidé de
rappeler à ses personnels l’importance de l’application des principes basiques
de cybersécurité. Leur respect aurait permis d’éviter de nombreux incidents au
cours des dernières années. Des enquêtes internes ont semble-t-il révélé de nombreuses
lacunes ou failles dans les pratiques qu’il convient de corriger rapidement. Fidèle
à ses méthodes de gestion, le Département a donc lancé un nouveau plan
(décembre 2016), intitulé « Cybersecurity Discipline Implementation Plan »[1].
Il est structuré autour de 4 types de mesures élémentaires :
-
assurer une authentification forte
-
renforcer les outils (machines bien configurées,
mises à jour… notamment pour rendre plus difficile les attaques)
-
réduire la surface d’attaque (réduire le nombre
d’opportunités d’attaques en limitant autant que possible toute connexion à l’internet
grand public
-
détecter et répondre aux intrusions potentielles
(identifier les incidents plus rapidement pour une réponse plus rapide et
efficace).
Notons donc tout d’abord que la Défense américaine
ne cherche pas à masquer ses vulnérabilités et affirme au contraire haut et
fort que ses personnels peuvent être le maillon faible de la cybersécurité :
« This analysis revealed systematic
shortfalls in the ways in which the Department is taking care of its basic
cybersecurity requirements ». On comprend que nombre de personnels ou
services (s’ils n’étaient pas nombreux, un plan ne serait sans doute pas nécessaire)
ignorent les consignes de sécurité, ne respectent pas les méthodes de connexion
sécurisée ; que les logiciels ne sont pas tous mis à jour ; que nombre
de services, réseaux, serveurs, sont peut-être encore trop exposés aux
vulnérabilités de l’internet grand public… Le plan prévoit des évaluations
régulières afin de mesurer les progrès réalisés.
Un hacker attaque 10000 sites du Dark Web
Un hacker aurait réussi à faire tomber quelques 10 000 sites du dark web au cours du week-end dernier. Lors de ce piratage des contenus pédopornographiques ont été découverts et transmis à la justice.
Wednesday, February 1, 2017
Détection de cyberattaques contre des drones volant en formation
“Distributed
Unknown-Input-Observers for Cyber Attack Detection and Isolation in Formation
Flying UAVs”, by Lebsework Negash, Sang-Hyeon Kim , and Han-Lim Choi. 23
january 2017, 26 pages. Read the article.
Cybersécurité des infrastructures d'énergie électrique américaines
Audition de Gerry W. Cauley, directeur de la NERC (North American Electric Reliability Corporation), qui est en charge de la définition de normes, d'actions de veille et de sensibilisation à destination des acteurs du secteur de l'énergie électrique des Etats-Unis. La réflexion se focalise sur les questions de cybersécurité.
Testimony
of Gerry W. Cauley, President and Chief Executive Officer North American
Electric Reliability Corporation Before the Subcommittee on Energy of the House
Energy and Commerce Committee, “The Electricity Sector’s Efforts to Respond to
Cybersecurity Threats”, February 1, 2017, 12 pages[1].
Colloque "Du discours de haine en ligne au cyber-terrorisme"
La Faculté de Droit et de Science Politique de Montpellier organise le 8 février 2017 un colloque intitulé "Du discours de haine en ligne au cyber-terrorisme. Liberté d'expression vs sécurité: quelles régulations possibles?". Programme et inscription.
Tuesday, January 31, 2017
La cybersécurité en chiffres
A parcourir: une nouvelle étude de PwC sur la cybercriminalité, le marché de la cybersécurité... le tout présenté en quelques diagrammes et en chiffres. Le document n'offre certes aucune analyse approfondie et encore moins critique des chiffres présentés, mais le lecteur y trouvera là quelques données utiles, à confronter à d'autres sources. "Cyber Security: European Emerging Market Leaders" (janvier 2017, 16 pages)
Sunday, January 29, 2017
Cyber… menace existentielle ?
Le dernier numéro du « Bulletin of the Atomic
Scientists » de janvier 2017[1],
intitulé » « It is two and a half minutes to midnight », s’inscrit
dans la veine des précédents, nous décrivant une humanité qui, inexorablement, court
à sa fin. Une fin qu’elle construit elle-même. Comme le rappellent les
premières lignes du document, en 1947 une seule technologie avait le potentiel
de détruire la planète. Ce sont ajoutés depuis l’exploitation des ressources
naturelles, les dangers du changement climatique, les risques liés aux
nouvelles technologies. De citer l’intelligence artificielle, la biologie, et
le cyber. Le rapport intègre les derniers aléas de la vie politique américaine (ingérence
russe dans le processus électoral via le cyberespace, guerre de l’information)
illustrant les capacités d’atteinte aux démocraties, et donc constituant des risques
de conflits internationaux. Voilà donc les NTIC placées au même rang de
potentiel destructeur que l’arme nucléaire…
Le principe d’association de la technologie à des récits de fin de
civilisation n’est guère nouveau. Mais avouons avoir un peu de mal à comprendre
comment on peut mettre sur le même niveau destruction nucléaire et menaces
cybernétiques, c’est-à-dire faire de ces dernières des menaces existentielles.
Friday, January 27, 2017
Les Etats-Unis confrontés aux campagnes cyber-économiques chinoises
La commission américaine pour la surveillance des
affaires économiques et de sécurité chinoises, a entendu ce 26 janvier 2017 Jeffrey Z. Johnson,
président de SquirrelWerkz[1] .
L’intervenant focalise son analyse sur les campagnes cyber-économiques que mène
la Chine.
Selon Jeffrey Z. Johnson :
- les Etats-Unis font fausse route lorsqu’ils
espèrent voir la Chine devenir une économie de marché respectueuse des règles
et normes internationales. C’est sans doute cet espoir qui incite l’Amérique à
oublier les actions de l’adversaire, et ce malgré le volume de preuves et les
dommages évalués présentés chaque année comme autant d’éléments révélateurs de
la menace que constitue la Chine pour l’économie des Etats-Unis.
- les cyber-activités menées par la Chine :
o
sont soutenues par l’Etat
o
sont appuyées par des organisations criminelles
o
sont ciblées sur l’espionnage et le sabotage
o
relèvent de la fraude industrielle menée à
grande échelle, de la manipulation des marchés
o
ont pour objectif d’accélérer l’entrée de la
Chine et la domination de toutes les industries clefs.
o
sont persistantes, intenses
o
sont exécutées patiemment
o
s’insèrent dans une stratégie plus globale de
puissance, dans le domaine économique, industriel et militaire
L’intervenant défend, et cela n’a rien de bien
nouveau dans le discours sécuritaire américain, l’idée d’une Amérique exposée,
vulnérable face à des acteurs hors-la-loi. Il est question, à propos de l’Amérique,
de sa « grande faiblesse » dans les conflits cyber-économiques, et
des raisons structurelles de cette vulnérabilité. Face à un acteur qui pense de
manière centralisée, coordonnée, qui mène une guerre sans limites (« unrestricted
warfare »), les Etats-Unis ne peuvent opposer qu’un manque de lois, une
approche segmentée de la sécurité, des solutions, des acteurs, des politiques, etc.
Le rapport dénonce les efforts de la Chine pour
infiltrer l’industrie américaine, par le biais d’investissements de capitaux
étatiques ou privés chinois. Si les investissements directs contribuent à la
croissance de l’industrie et de l’économie américaine en général, ils peuvent
aussi constituer une menace par le pouvoir qu’ils confèrent à la Chine sur des
secteurs industriels américains clefs (dans le secteur de la défense par
exemple).
Thursday, January 26, 2017
Arrestations en Russie dans les hautes sphères de la cybersécurité
Plusieurs médias se font le
relais de l’annonce de l’arrestation en Russie, en décembre dernier, de Ruslan
Stoyanov, pour des activités menées avant ses prises de fonction au sein de
Kaspersky Lab (où il était le patron de l’unité d’investigations) et de Sergei
Mikhailov, directeur adjoint du département de la sécurité de l’information au
sein de l’agence de renseignement FSB. Ils feraient tous deux l’objet d’une
enquête pour trahison. Bien que la société Kaspersky Lab se défende de toute
implication dans cette affaire, certains analystes estiment qu’il s’agit là d’un
coup porté à la collaboration, construite tout au long des deux dernières
décennies, entre les renseignements russes et les entreprises privées de
cybersécurité[1].
Wednesday, January 25, 2017
Tuesday, January 24, 2017
Archives de la CIA en ligne
775 000 documents, 13 millions de pages accessibles en ligne sur le site de la CIA, dans le cadre du programme CREST.
Revue Déviance & Société - Appel à contribution
La revue Déviance & Société a lancé un concours ouvert aux jeunes chercheurs (doctorants, ou post-doctorants ayant soutenu leur thèse après le 1° janvier 2011), Peuvent être soumis des articles traitant, entre autres, de cybercriminalité et cybersécurité. Voir le texte de l'appel à contributions sur le site du GERN.
French-American Doctoral Exchange Seminar (FADEx) 2017 : Cybersécurité
French-American Doctoral Exchange Seminar (FADEx) 2017 : Cybersécurité. Dans le cadre du programme FADEx, centré cette année sur la cybersécurité, un appel à contributions destiné aux doctorants est actuellement ouvert, et clos le 10 mars 2017. Deux séminaires et une plénière seront organisés courant 2017 à Rennes, Nancy et Paris. Parmi les sujets d'intérêt: cryptographie, sécurité logicielle, méthodes et théories liées à la sécurité, etc. Liste des thèmes, informations détaillées sur l'appel d'offre, consultables sur le site de la Mission pour la Science et la Technologie de l'Ambassade de France aux Etats-Unis.
Wednesday, January 11, 2017
Intervention sur France Culture
"Pirates!" / Du vol de données au ransomware: la naissance d'un modèle économique. Emission Culturesmonde, sur France Culture, le mardi 10 janvier 2017. Intervenants: Eric Delbecque (SIFARI, Amaëmme Guiton (Libération), Daniel Ventre (CNRS), Wauchula Ghost (hackers).
Subscribe to:
Posts (Atom)