Total Pageviews

Thursday, October 7, 2021

Rapport du CRS : "Ransomware and Federal Law: Cybercrime and Cybersecurity"

Un court rapport publié le 5 octobre 2021 par le Congressional Research Service (CRS) américain traite des attaques par ransomwares : des dégâts qu’elles occasionnent et de leur volume (le centre IC3 du FBI aurait enregistré 2474 de victimes de ransomwares en 2020), et de la manière dont juridiquement le problème peut être traité. Les sanctions pénales peuvent bien sûr peser sur les auteurs de ces attaques, mais les victimes elles-aussi sont passibles de mise en cause : soit parce qu’elles payent les rançons - ce qui peut être interdit dans plusieurs Etats -, soit parce qu’elles n’ont pas rempli leurs obligations en matière de cybersécurité, plus précisément en n’ayant pas assuré la protection des données (clients, consommateurs, personnelles, etc.). Il ne semble guère y avoir aux Etats-Unis, pas plus qu’ailleurs, de véritable solution satisfaisante c’est-à-dire qui soit à même de bloquer le phénomène.

Accéder au rapport : Peter G. Berris, Jonathan M. Gaffney, Ransomware and Federal Law: Cybercrime and Cybersecurity, Congressional Research Service, R46932, 5 octobre 2021, 18 pages

Wednesday, October 6, 2021

Colloque "Substances et addictions à l’ère 2.0. Quand les drogues rencontrent les nouvelles technologies"

Le 21 octobre 2021 se tiendra au CNAM (Paris) un colloque intitulé "Substances et addictions à l’ère 2.0. Quand les drogues rencontrent les nouvelles technologies". Programme, information, inscription

À partir d’expériences concrètes de dispositifs faisant appel aux nouvelles technologies et d’une réflexion sur la littérature scientifique existante, les interventions auront pour but d’engager des débats sur la place de la technologie dans le développement du marché des drogues, de la consommation et des pratiques de soins et de prévention. L’enjeu d’une telle journée est d’essayer de saisir ce que les nouvelles technologies pourraient apporter, à plus ou moins long terme, au champ des drogues.

En cela, il s’agira d’identifier et de mettre en discussion les positions des participants au travers de leurs références théoriques et de leurs expériences de terrain. La matinée sera consacrée à l’évolution des pratiques concernant la consommation, l’achat, la vente, le contrôle de drogues, le soin et la prévention ainsi que le lien avec les innovations technologiques. L’après-midi discutera les réponses institutionnelles et les innovations technologiques en interrogeant leur pertinence mais aussi les défis et enjeux éthiques qu’ils posent.

Tuesday, October 5, 2021

Article "RedHerd: Offensive Cyberspace Operations as a Service"

 “RedHerd: Offensive Cyberspace Operations as a Service », Signals 2021, 2, 619–636. https:// doi.org/10.3390/signals2040038 

Giovanni Pecoraro, Mario D’Amico et Simon Pietro Romano, chercheurs à l'Université de Naples, présentent l’outil RedHerd, open source et collaboratif, dont la fonction principale est d’orchestrer les différentes variables qui contraignent la réalisation des opérations cyber offensives (en anglais Offensive Cyberspace Operations – OCO). Ces principales contraintes sont le temps, la portée (« scope »), le coût, la connaissance, la formation des personnels. L’outil peut être utilisé pour la formation, pour la simulation des affrontements cyber.

Les auteurs rappellent ce qu’est le cyberespace, ce que sont ses caractéristiques et ce que sont les cyber opérations offensives (des actions agressives qui exploitent principalement la seconde couche, à savoir couche logique, mais qui peuvent emprunter les deux autres - la couche physique et celle des individus ou « cyber-persona). Ils formulent également plusieurs postulats sur la nature du cyberespace et ce que l’on peut y faire, soulignant notamment à quel point les opérations agressives y sont facilitées en raison du faible coût d’accès : « Adversary offensive activities persist because opportunity costs are low, and accesses, platforms and payloads can remain useful for extended periods of time » (ce qui signifie que les cibles sont à portée de main). Mais cette facilité n’est que relative, car préparer et mener des cyberattaques est une opération parfois longue, complexe et donc coûteuse : «the most dangerous cyber attacks are not randomly performed, but are complex and structured operations ».

L’outil RedHerd est conçu pour aider à préparer de telles cyber opérations offensives. Ce type de simulateur est centré sur les variables techniques de l’action, du déroulement de la kill chain. Mais rien n’est dit par exemple des contraintes ou variables juridiques ou éthiques, qui sont susceptibles de limiter le champ des possibles lors du déroulement de ces actions offensives. ».

Monday, October 4, 2021

Digital Economy Report 2021. Rapport de l’UNCTAD (United Nations Conference on Trade and Development).

Les Nations Unies viennent de publier un rapport sur l’importance de la prise en compte des flux internationaux de données, appelant à une coordination internationale des règles, dans un monde qui est pour l’instant essentiellement dominé par des intérêts particuliers, nationaux, éventuellement régionaux, mais peu propices à favoriser une économie planétaire autour du numérique, qui soit profitable au plus grand nombre : "The current landscape is a patchwork of national regulations based on objectives on economic development, protection of privacy, and other human rights and national security concerns" ; "The current fragmented data landscape risks us failing to capture value that could accrue from digital technologies and it may create more space for substantial harms related to privacy breaches, cyberattacks and other risks"

Pour les auteurs de ce rapport une approche globale (« holistic ») s’avère indispensable, la seule qui permette la prise en compte des intérêts de chacun et une juste répartition des ressources. “Data are multidimensional, and their use has implications not just for trade and economic development but also for human rights, peace and security. Responses are also needed to mitigate the risk of abuse and misuse of data by States, non-State actors or the private sector"

Les données sont en effet un produit essentiel, au cœur de nos sociétés numériques, mais manquent pourtant encore de véritables politiques de gestion internationale des dites ressources : "The particular characteristics of data suggest that they need to be treated differently from conventional goods and services, including in their international transfers. In the new context of the data-driven digital economy, concepts such as ownership and sovereignty are being challenged. Rather than trying to determine who “owns” the data, what matters is who has the right to access, control and use the data". 

En s’appuyant sur des sources diverses, le rapport propose à la fois statistiques et constats sur l’état de l’Internet. Nous n’en retiendrons ici que quelques uns: 

- “Available information also suggests that international bandwidth use accelerated during the pandemic, and that such traffic is geographically concentrated in two main routes: between North America and Europe, and between North America and Asia.” 

- "Only 20 per cent of people in least developed countries (LDCs) use the Internet; when they do, it is typically at relatively low download speeds and with a relatively high price tag attached.” 

- "In terms of capacity to engage in and benefit from the data-driven digital economy, two countries stand out: the United States and China. Together, they account for half the world’s hyperscale data centres, the highest rates of 5G adoption in the world, 94 per cent of all funding of AI start-ups in the past five years, 70 per cent of the world’s top AI researchers, and almost 90 per cent of the market capitalization of the world’s largest digital platforms". 

- “despite its free market focus, the United States has taken steps towards restricting some foreign data-driven companies from entering its market, and banning related domestic data outflows. Meanwhile, China is hinting towards some openness to data flows. The final outcome is hard to predict" . 

Friday, September 10, 2021

Zone grise et cyberespace

La zone grise désigne ce moment au cours duquel des Etats s’affrontent sans être pour autant en guerre ouverte. C’est une intersection : on est en temps de paix, mais une paix parasitée par certains aspects de la guerre. La « zone grise » est une situation périlleuse, de tension, celle d’un équilibre qui à tout moment pourrait basculer dans la guerre. L’affrontement dans la zone grise (gray zone warfare) est l’“activity that is coercive and aggressive in nature, but that is deliberately designed to remain below the threshold of conventional military conflict and open interstate war”(1). Tout y est donc question de mesure, d’appréciation, l’enjeu étant de ne pas dépasser les limites de ce que l’autre, l’adversaire, est supposé pouvoir supporter sans sortir de cette zone. Celle-ci est une possibilité pour les Etats qui veulent remettre en question les équilibres internationaux mais qui sont freinés dans leurs velléités militaires, par exemple par la dissuasion nucléaire, l’interdépendance économique ou la supériorité militaire de l’adversaire. Il leur faut donc choisir un autre terrain, d’autres stratégies. C’est de cette « zone grise » dont traitent Joseph Tomczak, Nicholas Torroll et Bedri Kaloshi dans un article récemment publié dans la revue Journal of Info-Pacific Affairs (Fall 2021) (2), en s’intéressant plus particulièrement à la confrontation sino-américaine dans cette zone. Selon les auteurs de l'article, c’est en exploitant conjointement la puissance aérienne, spatiale et celle du cyberespace que les Etats-Unis pourront maintenir le statu-quo dans la région indo-pacifique. 


(1) Hal Brands, “Paradoxes of the Gray Zone,” National Security Program Report (Philadelphia: Foreign Policy Research Institute, 5 February 2016) 

(2) Joseph Tomczak, Nicholas Torroll, Bedri Kaloshi, Stewards of the Status Quo. US Air, Space, and Cyber Imperatives in the Indo-Pacific Gray Zone, Journal of Info-Pacific Affairs, Fall 2021, pp. 96-108

Thursday, September 9, 2021

Rapport sur les cyberattaques nord-coréennes

Le 2 septembre 2021, The Heritage Foundation (Asian Studies Center) publiait un rapport sur la cybermenace nord-coréenne. Le document, rédigé par Bruce Klingner, tente de démontrer, nombreux exemples à l’appui, à quel point la Corée du Nord constitue désormais une menace dans le cyberespace. Ses cibles, objectifs et modes opératoires sont nombreux : cyber guérilla, ransomware, tentatives de vols de secrets militaires, atteintes graves aux fonctionnements des réseaux informatisés, etc. Pour se défendre contre de telles attaques une vigilance constante est de mise, poursuit l’auteur. Mais les Etats-Unis ont pris selon lui jusqu’ici des mesures trop limitées contre les hackers nord-coréens dont les actions suscitent moins de réactions que les initiatives de Pyongyang dans le domaine nucléaire. L’auteur appelle les autorités américaines à davantage de fermeté à l’encontre de la Corée du Nord et de tous les pays qui lui apportent soutien dans la réalisation des cyberattaques.

Toujours selon ce rapport, l’appropriation du cyberespace à des fins offensives par le gouvernement nord-coréen s'appuie sur un constat relativement commun : c’est dans le domaine informationnel que l’adversaire a ses points faibles, c’est là que se jouent les affrontements et les victoires dans les guerres se préparent en temps de paix en accédant aux informations techniques militaires des puissances étrangères. Cette route vers le cyber-offensif aurait été ouverte par Kim Jong-il. Le texte cite plusieurs déclarations du président nord-coréen actuel, lequel considérerait notamment la cyberguerre comme une « arme magique ». La stratégie nord-coréenne reposerait sur deux piliers majeurs : une dimension guerre asymétrique, et le recours à des activités criminelles pour acquérir des ressources financières. Le cybercrime surpasserait même désormais les activités criminelles traditionnelles nord-coréennes (regrettons que l’auteur ne propose de donnée chiffrée que pour la part du cybercrime) et serait aujourd’hui l’un des plus actifs et agressifs de la planète (attaques pour tester les capacités des adversaires, « cyberterrorism, revenge attacks, and extortion; cyber bank robbery; cryptocurrency exchanges and decentralized finance (DeFi) platforms; and (after the onset of COVID) pharmaceutical companies »). Les capacités et les pratiques de l’Etat nord-coréen constituent donc, insiste Bruce Klingner, une menace à la sécurité nationale. L’annexe 2 du document propose un inventaire de cyberattaques attribuées aux hackers nord-coréens ou d’affaires qui leur sont liées (données à partir desquelles nous produisons le graphique ci-dessous).

Ce rapport appelle quelques commentaires. Longtemps la possibilité d’attribuer les cyberattaques a été qualifiée d’obstacle quasi-infranchissable, tout doute restant permis quant à l’identité réelle des auteurs et responsables, tant les pratiques d’anonymisation, de tromperie, de leurres sont possibles dans cet espace technologique. Tout ce qui est porté au compte de la Corée du Nord dans ce rapport doit-il l’être vraiment ?  Les sources sont-elles toutes fiables ? Les quelques tactiques et modes opératoires des hackers nord-coréens (évoqués pages 7 et 8 du rapport), révèlent tout autant les compétences de ces derniers, que l’incapacité dans laquelle se trouvent encore les pays ciblés à anticiper ou contrer toutes les attaques. Les difficultés et défis d’il y a dix ans en matière de cybersécurité/défense semblent rester ceux d’aujourd’hui. Les mesures que préconise Bruce Klingner pour contrer cette cybermenace sont somme toute conventionnelles : évaluer plus précisément la menace ; adopter une approche « globale » au niveau national pour coordonner les moyens de lutte contre cette menace nord-coréenne ; renforcer la coopération public-privé ; coopérer internationalement ; s’engager plus fermement sur la voie de sanctions à l’encontre des hackers nord-coréens ; réguler les échanges en cryptomonnaies ; décider des réponses que les Etats-Unis doivent apporter aux cyberattaques nord-coréennes (les options sont peu nombreuses : des cyberattaques de représailles produiraient peu d’effets en Corée du Nord ; et répondre militairement semble également impossible). L’auteur débat des modes de dissuasion envisageables, pour répliquer aux cyberattaques nord-coréennes. Il écarte l’hypothèse de contre-attaques prenant la forme de cyber-opérations, estimant que la Corée du Nord est peu exposée à de telles manœuvres (la surface d’attaque serait donc trop étroite en Corée du Nord pour porter véritablement un coup au pays). L’auteur évoque également le droit pour les USA de mener des actions militaires en représailles. Selon nous cette option n’en est pas une. Quel pays occidental se risquerait à lancer des opérations militaires en Corée du Nord ? Pour l’heure la réponse passera plus probablement par le renforcement de sanctions à l’égard des responsables et auteurs des attaques. Autant dire que les hackers ont encore de beaux jours devant eux.   

Lire le rapport : Bruce Klingner, North Korean Cyberattacks: A Dangerous and Evolving Threat, The Heritage Foundation, Special Report, n°247, 2 September 2021, 51 pages, Washington DC. https://www.heritage.org/sites/default/files/2021-09/SR247.pdf 

Tuesday, August 31, 2021

Report on implementation of the EU's Cybersecurity Strategy for the Digital Decade

 L’UE met à jour son discours sur la cybersécurité. Le rapport publié le 6 août 2021 (Report on implementation of the EU's Cybersecurity Strategy for the Digital Decade), introduit la stratégie européenne de cybersécurité dans son contexte contemporain : « Cybersecurity is indispensable to the deployment of smarter and greener technology in the postpandemic world. » Mots clefs incontournables (green, pandemic). Un autre objectif clef apparaît dès les premières lignes, celui de « souveraineté » technologique. Puis reviennent les thèmes plus classiques de création d’un cyberespace ouvert, sûr, encadré par le droit, et de respect des droits fondamentaux. Le rapport dresse ensuite un rapide inventaire des cyberattaques les plus marquantes de ces derniers mois, illustrant l’ampleur d’un phénomène que rien n’arrête et qui ira croissant au fil des mois et années à venir. Les politiques proposées consistent en la mise en œuvre de moyens de sécurité renforcés, de systèmes de détection, d’alerte, de coordination des efforts, et plusieurs projets de directive ont été formulés ces dernières années pour réaliser ces objectifs.

Le rapport ne fait guère état des progrès réalisés au sein de l’UE depuis 10 ou 20 ans, insistant davantage sur les déboires subis au cours des derniers mois et annonçant des jours à venir plus durs encore en termes d’attaques. C’est ce futur sombre qui justifie les mesures de sécurité préconisées. Mais l’UE ne semble avoir d’autre choix possible que de parer au mieux les coups qui  lui sont portés, sans encore être vraiment capable de dissuader les agresseurs qui trouvent toujours de nouvelles portes par lesquelles s’immiscer dans nos systèmes.

Accéder au rapport :

https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=JOIN:2021:14:REV1&rid=1

Wednesday, July 21, 2021

Conflits, crimes et régulations dans le cyberespace

Vient de paraître l'ouvrage "Conflits, crimes et régulations dans le cyberespace", sous la direction de Sébastien-Yves Laurent (Prof. Univ. Bordeaux). ISTE, 212 pages, Juillet 2021 (ISBN papier : 9781784057879 ; ISBN ebook : 9781784067878). Ouvrage publié dans la série Cybersécurité (volume 4). 



Le cyberespace est un objet d’étude très récent pour les sciences sociales. Conflits, crimes et régulations dans le cyberespace contribue au débat scientifique en formation en mettant en avant, par des études de cas, les enjeux internationaux et les questions de méthodes.
Cet ouvrage présente le cyberespace comme un système sociotechnique à l’échelle internationale. Il privilégie les acteurs étatiques et non étatiques ainsi que l’étude des normes et des concepts stratégiques. À la différence des études globalisantes, l’approche sociotechnique et l’échelle « méso » permettent d’analyser le cyberespace dans les relations internationales. Il est ici à la fois un espace de collaborations et de conflits pour lequel des modes de régulation spécifiques sont apparus.
Au sommaire: 
1. Les États-Unis, les États et les faux-semblants de la fin de l’internet mondial (Sébastien-Yves LAURENT)
2. De la cybersécurité en Amérique : l’appareil de sécurité nationale étatsunien face à la gestion de la cyberconflictualité (Frédérick GAGNON et Alexis RAPIN)
3. Séparation des fonctions offensive et défensive : l’originalité du modèle de cyberdéfense française remis en cause ? (Alix DESFORGES)
4. La frontière entre la cybercriminalité et la cyberguerre : un no man’s land incertain (Marc WATIN-AUGOUARD)
5. La cyberdéfense, dimension numérique de la sécurité nationale (Bertrand WARUSFEL)
6. Omniprésence sans omnipotence : la puissance américaine contre Huawei à l’heure de la 5G (Mark CORCORAL)
7. L’enjeu des données personnelles et souveraines à l’aune d’un « droit international du renseignement » en formation (Fabien LAFOUASSE)
8. Les coopérations internationales de cybersécurité (Guillaume POUPARD)
9. Cyberdéfense et politiques de régulation aux États-Unis : de l’échec de la politique globale au succès de l’approche sectorielle (Adrien MANNIEZ)

Monday, June 28, 2021

Quantique et renseignement

Daniel Ventre, "Quantique et renseignement", article publié dans la RMS (Revue Militaire Suisse), n°3, 2021, pp.19-22. Voir le sommaire de la revue

Wednesday, March 10, 2021

Parution ouvrage: "La cybersécurité en sciences humaines et sociales"

Hugo Loiseau, Daniel Ventre, Hartmut Aden (Dir.), "La cybersécurité en sciences humaines et sociales. Méthodologies de recherche". ISTE Edition, 31 janvier 2021. ISBN-10: 1784057576. 

Ouvrage en vente sur Amazon.fr



Wednesday, March 3, 2021

L'intelligence artificielle au prisme des affaires militaires américaines

Daniel Ventre, "L'intelligence artificielle au prisme des affaires militaires américaines", Revue Militaire Suisse, n°1, 2021, pp.42-45. 

Sommaire de la RMS ; Page d'accueil de la RMS

Monday, January 11, 2021

Evolution du crime et du cybercrime durant la pandémie de coronavirus

Daniel Ventre, Hugo Loiseau, "Evolution du crime et du cybercrime durant la pandémie de coronavirus", article publié dans la revue "Cahiers de la Sécurité et de la Justice", INHESJ, Janvier 2021, n°50, pp.64-73. L'article est disponible en ligne sur le site de l'IHEMI.

Monday, November 16, 2020

"Définir la cybersécurité", article dans la revue THIRD, n°5

 Daniel Ventre, "Définir la cybersécurité", revue THIRD, n° 5, n° spécial "La sécurité dans un monde numérique", pp.6-8, Novembre 2020. 

Accéder à l'article ; accéder à la revue (n°5) page d'accueil du site de la revue THIRD

Résumé de l'articleLa cybersécurité est devenue l’une des priorités des gouvernements. Mais sait-on dire précisément ce qu’elle est ? Définir la notion de cybersécurité n’est pas aussi simple qu’il y paraît de prime abord. La littérature sur le sujet est abondante (articles de presse, documents d’entreprises, publications officielles, travaux de recherche, rapports techniques…) et couvre plusieurs domaines (société, droit, politique, technologies…). Nous proposons ici d’appréhender la notion de cybersécurité au travers de son évolution dans le temps d’une part, puis de ses définitions. S’il est souvent fait état d’une absence de consensus en matière de définitions, se dégagent toutefois des convergences relativement marquées qui permettent de saisir la notion de cybersécurité.

Sommaire de la revue: 

‒ Définir la Cybersécurité Daniel Ventre, chercheur au CESDIP (Centre de Recherche sur le Droit et les Institutions Pénales, UMR 8183), CNRS (p. 6) 

‒ Le numérique vu au travers de sa sécurité : le prisme de l’ANSSI Emmanuel Germain, Directeur général adjoint, Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) (p. 10) 

‒ Sensibilisation à la cybersécurité : une approche innovante par le jeu Barbara Joannes et Solal Besnard, experts en cybersécurité et co-fondateurs de Kaïno (p. 14) 

‒ « La souveraineté numérique dépend de la capacité d’un État à maîtriser de manière indépendante ses systèmes d’information et ses réseaux » Entretien avec Alix Cazenave, conseillère en relations publiques et membre du conseil scientifique de l’Institut de la souveraineté numérique (p. 18) 

‒ La sécurité du cyberespace se joue aussi au fond des mers et des océans Félix Blanc, docteur en sciences politiques et cofondateur de danaides.org (p. 24) 

‒ « C'est l'outil permettant la cyberviolence qui est virtuel. La violence, elle, est bien réelle » Entretien avec Justine Atlan, Directrice Générale de l’association e-Enfance (p. 30) 

‒ Cybermenaces : la transition numérique de la police Thomas Souvignet, Lieutenant-colonel de Gendarmerie (en disponibilité) et Professeur à l’École des Sciences Criminelles de l’Université de Lausanne, Suisse Olivier Ribaux, Directeur de l’École des Sciences Criminelles de l’Université de Lausanne, Suisse (p. 34) 

‒ « Aujourd’hui, le rapport entre sécurité et travail doit être réinventé » Entretien avec Laëtitia Vitaud, conférencière et consultante sur le futur du travail et de la consommation, auteure du livre « Du labeur à l’ouvrage » (Calmann Levy, 2019) (p. 40) 

‒ Réconcilier innovation et protection de la vie privée dans l’exploitation des données personnelles Maxime Agostini, co-fondateur et président de Sarus Technologies (p. 44)

‒ Les libertés publiques à l’épreuve de la quantification sécuritaire du monde : le cas des politiques de gestion de crise de la Covid 19 Caroline Lequesne Roth, maître de conférences en droit public à l’Université Côte d’Azur (p. 48) 

‒Voyage au cœur de la sécurité juridique : comment innover dans le numérique ? Michel Leclerc, Arthur Millerand & Jérémie Aflalo, associés du cabinet Parallel Avocats (www.parallel.law) (p. 52)

Friday, November 13, 2020

Artificial Intelligence, Cybersecurity and Cyber Defense

Daniel Ventre, "Artificial Intelligence, Cybersecurity and Cyber Defense", Wiley - ISTE, 1st Edition, 272 pages, Volume 2 (Cybersecurity Set), November 2020 (electronic version), December 2020 (printed version).

ISBN-13: 978-1786304674
ISBN-10: 1786304678

Wiley  ;  Amazon.fr Amazon.com  ; 

Ouvrage référencé par l'OTAN (acquisition juin 2021) 




The aim of the book is to analyse and understand the impacts of artificial intelligence in the fields of national security and defense; to identify the political, geopolitical, strategic issues of AI; to analyse its place in conflicts and cyberconflicts, and more generally in the various forms of violence; to explain the appropriation of artificial intelligence by military organizations, but also law enforcement agencies and the police; to discuss the questions that the development of artificial intelligence and its use raise in armies, police, intelligence agencies, at the tactical, operational and strategic levels.


1 - Problematization, geopolitical and strategic issues. 2 - History of AI 3 - AI in the field of Defense. AI in the armies, in military strategy and doctrine, in armed conflict. 4 - AI and security: AI in the police, in cybersecurity, in the fight against cybercrime 5 - IA, law and justice 6 – Conclusion

Tuesday, November 10, 2020

Cybersecurity in Humanities and Social Sciences: A Research Methods Approach

"Cybersecurity in Humanities and Social Sciences. A Research Methods Approach". Edited by Hugo Loiseau, Daniel Ventre, Hartmut Aden. Wiley - ISTE, October 2020, 234 pages. Cybersecurity set, Coordinated by Daniel Ventre, Volume 1 (Cybersecurity Set)

Print ISBN:9781786305398 |Online ISBN:9781119777588 |DOI:10.1002/9781119777588

Sold by Amazon.com


Table of contents: https://onlinelibrary.wiley.com/doi/pdf/10.1002/9781119777588.fmatter 

- Introduction. Daniel Ventre, Hugo Loiseau, Hartmut Aden

- Chapter 1. The “Science” of Cybersecurity in the Human and Social Sciences: Issues and Reflections. Hugo Loiseau

- Chapter 2. Definitions, Typologies, Taxonomies and Ontologies of Cybersecurity. Daniel Ventre. 

Chapter 3. Cybersecurity and Data Protection – Research Strategies and Limitations in a Legal and Public Policy Perspective. Hartmut Aden

Chapter 4. Researching State-sponsored Cyber-espionage. Joseph Fitsanakis

- Chapter 5. Moving from Uncertainty to Risk: The Case of Cyber Risk. Michel Dacorogna and Marie Kratz

Chapter 6. Qualitative Document Analysis for Cybersecurity and Information Warfare Research. Brett Van Niekerk and Trishana Ramluckan

Chapter 7. Anti-feminist Cyber-violence as a Risk Factor: Analysis of Cybersecurity Issues for Feminist Activists in France. Elena Waldispuehl

Sunday, October 25, 2020

Romania’s National Cybersecurity and Defense Posture

Le Center for Security Studies (CSS) (ETH Zürich) vient de publier un intéressant rapport sur les politiques de cybersécurité et défense roumaines. Dans ses conclusions le rapport estime que la Roumanie est un acteur fort et donc incontournable du domaine, en raison des politiques de cybersécurité/défense définies et mises en oeuvre, moyens et capacités à l'appui, depuis plusieurs années. Ces moyens de cybersécurité/défense tireraient en outre leur force d'une culture du renseignement héritée de l'ex-appareil communiste. 

ENISA - threat landscape report

 L'ENISA vient de publier un rapport sur les cyberattaques à des fins d'espionnage, proposant quelques statistiques pour l'année 2019. Sur la base des données dont elle dispose, l'agence estime que sur la période janvier 2019 - avril 2020, ces attaques motivées par l'espionnage représentent 20% des atteintes aux données (data breaches) et 11.2% des cyber-incidents. L'agence estime par ailleurs que 38% des acteurs malveillants (malicious actors) sont liés à des Etats. Ces données sont comme toutes les statistiques de cybersécurité, à prendre avec beaucoup de prudence. 

Friday, October 23, 2020

Rapport sur les APT iraniennes menaçant le processus électoral américain

 Le FBI et la CISA  (Cybersecurity and Infrastructure Security Agency) publient conjointement une note d'information sur les menaces d'APT d'origine iranienne qui pèseraient sur le processus électoral américain. La note liste les opérations qui sont susceptibles de perturber le processus: attaques DDoS, injection SQL,spear-phishing, défigurations de sites, campagnes de désinformation... Rien de très nouveau donc sur le plan technique. Mais on s'étonnera malgré tout de ce que les Etats dressent ainsi la liste des opérations susceptibles de les perturber. 

Wednesday, October 21, 2020

Plus de la moitié des gamers seraient victimes de piratage

Selon une étude publiée par Akamai et DreamHack, plus de la moitié des gamers seraient victimes de hacking. 

Incidents de cybersécurité au Canada. Statistiques 2019

 Les autorités canadiennes publient quelques statistiques sur les incidents de cybersécurité touchant les entreprises en 2019. Selon une enquête réalisée au cours du premier trimestre 2020, 1/5ème des entreprises canadiennes auraient été touchées par des cyber-incidents en 2019. 

Tuesday, October 13, 2020

Are cyber capabilities escalatory?

 "Are cyber capabilities escalatory?" Such is the main question asked by Jason Healy and Robert Jervis in a recent paper titled "The Escalation Inversion and other oddities of situational cyber stability" (Psychology of War, SPecial Issue: Cyber Competition, Fall 2020). "This paper introduces the concept of situational cyber stability, suggesting the key question is not "whether" cyber capabilities are escalatory but rather how they are escalatory under certain geopolitical conditions". The authors identify 4 key mechanisms: "Pressure Release, Spark, Pull Out the Big Guns, and the Escalation Inversion". 


Security in Brain-Computer Interfaces

A lire, un article passionnant sur la sécurité des interfaces neuronales : Sergio Lopez Bernal et alt., Security in Brain-Computer Interfaces: State-Of-The-Art,Opportunities, and Future Challenges, arXiv:1908.03536v3 [cs.CR] 2 Oct 2020. 35 pages. 

La sécurité des Brain-Computer Interfaces (BCIs), qui apparaissent dans les années 1970, semble avoir été quelque peu négligée depuis lors. Pourtant les multiples phases qui constituent le cycle BCI sont autant de points d'entrée pour des attaques. Ce n'est que très récemment que sont apparus des concepts tels que la "neurosecurity", "neuroprivacy", "neuroconfidentiality", le "brain-hacking", ou encore la "neuroethics". Les attaques contre les BCI affectent l'intégrité, la confidentialité, la disponibilité et la sécurité/sûreté des données et des systèmes. Les auteurs identifient 15 types d'attaques qui ont déjà affecté les BCIs (et documentés dans la littérature scientifique) (voir le tableau 1 dans l'article). 

DoJ Cryptocurrency Enforcement Framework

 Le cabinet Sullivan&Cromwell LLP publie ce 12 octobre 2020 une courte note de synthèse (9 pages) sur les initiatives du DoJ (USA) en matière de lutte contre le crime lié aux cryptomonnaies. Il y est notamment rappelé que la justice américaine dispose de pas moins de 14 catégories d'incrimination possibles pour sanctionner ces délits: 

(1) wire fraud; 

(2) mail fraud; 

(3) securities fraud; 

(4) access device fraud; 

(5) identity theft and fraud; 

(6) fraud and intrusions in connection with computers; 

(7) illegal sale and possession of firearms; 

(8) possession and distribution of counterfeit items; 

(9) child exploitation activities; 

(10) possession and distribution of controlled substances; 

(11) money laundering; 

(12) transactions involving proceeds of illegal activity; 

(13) operation of an unlicensed money transmitting business; 

(14) failure to comply with Bank Secrecy Act (“BSA”) requirements

Monday, October 12, 2020

"National and International Issues of Cyber Security" by Ekaterina Dolzhenkova and alt.

 Ekaterina Dolzhenkova, Dmitriy Mokhorov, Tatiana Baranova, de l'Université Polytechnique Pierre le Grand (Saint Petersbourg - Russie) ont récemment mis en ligne un article intitulé "National and International Issues of Cyber Security" (Ekaterina Dolzhenkova et al 2020 IOP Conf. Ser.: Mater. Sci. Eng. 940 012015). On y retiendra deux définitions de la "guerre de l'information": 

"Information warfare can be considered as a communication technology, the main goal of which is to achieve information superiority in the interests of the national strategy". 

"...the information warfare can be regarded as public relations with unauthorized work in other country’s cyberspace".

L'article propose par ailleurs une analyse comparative des définitions de "cyberspace" et "cybersecurity", notamment des points de vue russe et américain. 

Friday, October 9, 2020

Código de Derecho de la Ciberseguridad

 Les autorités espagnoles ont récemment publié la version mise à jour (23 septembre 2020) d'un très utile "Code du Droit de la Cybersécurité". Le document de 1125 pages (!) peut être téléchargé gratuitement sur le site de la Agencia Estatal Boletin Oficial del Estado. 

Accords internationaux autour de l'IA

 Le 25 septembre 2020, les USA et le Royaume-Uni ont signé un accord de coopération de R&D dans le domaine de l'IA. Les Etats membres de l'OCDE ont initié en juillet 2020 un Global Partnership for AI (GPAI), l'un des enjeux étant de contrer la puissance montante de la Chine dans le domaine, perçue comme une menace aux libertés. 

Dimension sécuritaire du projet nouvelle route de la soie

L'IISS (International Institute for Strategic Studies) a publié en septembre 2020 un intéressant rapport sur la dimension sécuritaire du projet chinois "Nouvelle route de la soie". Le rapport, rédigé par David F. Gordon, Haoyu Tong et Tabatha Anderson, s'intitule "Beyond the Myths – Towards a Realistic Assessment of China’s Belt and Road Initiative: The Security Dimension". Le chapitre 4 (pages 19-24) traite spécifiquement de la dimension cyber de ce projet, nommée "route de la soie numérique" (Digital Silk Road - DSR). Ce projet est le lieu d'affirmation des entreprises chinoises: Huawei, ZTE pour les infrastructures TIC; les entreprises de télécommunication China Mobile, China Telecom, CITIC Telecom; et des entreprises privées comme Alibaba, Tencent et JD, avec ainsi une répartition claire des missions. Au travers de ce projet la Chine cherche à gagner et conserver des marchés internationaux. Cette poussée de la Chine, dans le contexte de compétitions et de tensions internationales, est perçue par de nombreux Etats comme un défi sécuritaire et stratégique, parce que la DSR donnerait à la Chine un accès à des informations ou données critiques; parce que ces infrastructures pourraient être utilisées par la Chine pour mener des cyberattaques; et enfin parce que l'influence grandissante de la Chine lui donnerait du pouvoir sur le champ normatif (standards technologiques) et de la gouvernance.  

USA - Rapport de la CISA sur les hackers chinois

La CISA (Cybersecurity and Infrastructure Security Agency) a récemment publié un court rapport sur les activités de hacking menées par ou commandités par le Ministère chinois de la sécurité intérieure (Chinese Ministry of State Security (MSS). Les conclusions ou observations n'ont rien de particulièrement étonnant, et l'on supposera que d'autres Etats procèdent de même: 1 - les hackers exploitent toute l'information open-source disponible pour planifier et mener leurs cyber-opérations; 2 - les hackers utilisent des exploits et outils d'attaques connus, disponibles. S'il est probable que les hackers ne se contentent pas d'exploiter les vulnérabilités connues et l'information open-source, qu'ils ne le fassent pas eut été étonnant. Lire le rapport: https://us-cert.cisa.gov/sites/default/files/publications/AA20-258A-Chinese_Ministry_of_State_Security-Affiliated_Cyber_Threat_Actor_Activity_S508C.pdf

USA - Homeland Threat Assessment. October 2020

Le DHS américain vient d epublier son rapport d'évaluation des menaces intérieures (octobre 2020). Il est intéressant de noter que la cybermenace est placée en première position. Viennent ainsi dans l'ordre: 1 - cybermenaces; 2 - influence étrangère dans les activités intérieures; 3 - les menaces pesant sur la sécurité économique américaine; 4 - la menace terroriste; 5 - la menace du crime organisé international sur la sécurité nationale; 6 - l'immigration illégale; 7 - les catastrophes naturelles. Le classement est sans doute très subjectif, car vu de l'extérieur on peut se demander ce qui, de l'immigration ou des incendies gigantesques qui détruisent la Californie (et polluent la planète) représente la plus grande menace. Pour la cybermenace, trois niveaux sont considérés: - les actions des Etats étrangers (essentiellement Russie et Chine); - le cybercrime (attaques contre les infrastructures critiques, ransomware); - les menaces contre le processus démocratique américain: les élections de novembre sont en ligne de mire, cibles d'acteurs étatiques et non étatiques. Lire le rapport à l'adresse suivante: https://www.dhs.gov/sites/default/files/publications/2020_10_06_homeland-threat-assessment.pdf

The Indonesian Air Force has set up a cyber unit

The Indonesian Air Force has recently set up a cyber unit. More details at: https://www.airforce-technology.com/news/indonesian-air-force-establishes-cyber-unit-to-address-cyberattacks/

Wednesday, August 19, 2020

Posture américaine vis-à-vis de la Chine: les démocrates se démarquent-ils des républicains?

Depuis l'accession au pouvoir de Donald Trump les relations entre les Etats-Unis et la Chine se sont considérablement tendues. L'administration américaine qualifie la Chine de menace et a engagé une série de mesures qui visent à mettre un frein aux velléités de Pékin sur la scène internationale. Le dossier de la 5G cristallise une partie de ces tensions. A quelques mois des élections présidentielles américaines, l'une des questions que l'on peut se poser est celle de la posture respective des démocrates et des républicains à propos du dossier chinois. Un rapport publié il y a quelques semaines (le 21 juillet 2020)par les membres démocrates du "Committee on Foreign Relations" du Sénat américain fournit quelques éléments de réponse. Ce rapport n'engage bien entendu que ses seuls auteurs et ne saurait à lui seul refléter la posture officielle du candidat démocrate aux élections. Il ressort de cette lecture une convergence forte entre républicains et démocrates: les deux courants appréhendent la Chine de la même manière, la dépeignant comme une menace majeure dont il convient de stopper les velléités, car son projet n'est pas celui de l'Occident. La Chine est un Etat autoritaire, son projet se traduira par des atteintes aux libertés, à la démocratie, etc. Le rapport décline toutes les facettes de cette autoritarisme, intérieur et qui tente de s'exporter, en imposant ses technologies, en exerçant un rôle au niveau des institutions internationales. La politique de Trump y est rappelée, décrite. Les démocrates semblent ici se rallier aux décisions et aux analyses des républicains, comme si émergeait une forme de consensus sur la nature de l'enjeu. Les démocrates regrettent toutefois ici quelques incohérences dans la politique menée, des mesures contradictoires, et d'une certaine manière une absence de fermeté (pourquoi avoir par exemple accordé une liecne temporaire de 90 jours à Huawei?) Lire le rapport: "The new big brother. China and Digital Authoritarianism". A Democratic Staff Report Prepared for the use of the Committee on Foreign Relations United States Senate July 21, 2020. https://www.foreign.senate.gov/imo/media/doc/2020%20SFRC%20Minority%20Staff%20Report%20-%20The%20New%20Big%20Brother%20-%20China%20and%20Digital%20Authoritarianism.pdf

Wednesday, August 5, 2020

Tuesday, July 7, 2020

Assessment of the French and Dutch Perspectives on International Law and Cyber-Operations


Brett van Niekerk , Trishana Ramluckan, Daniel Ventre, Assessment of the French and Dutch Perspectives on International Law and Cyber-Operations, pp.380-389, in Thaddeus Eze, Lee Speakman, Cyril Onwubiko (Eds), Proceedings of the 19th European Conference on Cyber Warfare and Security, ECCWS 2020, University of Chester, UK, 25-26 June 2020, DOI: 10.34190/EWS.20.029

Thursday, June 25, 2020

ECCWS 2020 - Paper on law and cyber-operations

During the international conference ECCWS 2020, will be presented the paper on "Assessment of the French and Dutch Perspectives on International Law and Cyber-Operations", written by van Niekerk Brett, Trishana Ramluckan, University of KwaZulu-Natal, Durban, South Africa and Daniel Ventre (CESDIP, CNRS, France).
 
19th European Conference on Cyber Warfare and Security
ECCWS 2020
A virtual Conference supported by the University of Chester, UK
25 - 26 June 2020
 
The detailed program of the conference is available here.

Monday, March 23, 2020

Cyberattaques: un risque majeur en période de pandémie

Lors d'une audition devant le Congrès américain, Mike Rogers rappelait (en 2014) les craintes des experts en cybersécurité:
 
"Technology experts were recently interviewed by the Pew Internet and American Life Project. And a majority of these technology experts said they believe a major cyberattack will happen between now and 2025, which will be large enough to cause significant loss of life or property; losses, damage, theft at the levels of tens of billions of dollars."

Ces experts n'avaient pas évoqué la probabilité d'une crise mondiale sanitaire majeure. Mais osons espérer que les hôpitaux qui sont en première ligne aujourd'hui dans la lutte contre le virus, soient aussi à l'abri de cyberattaques qui en paralyseraient partiellement le fonctionnement.
 

Wednesday, February 19, 2020

"Intelligence artificielle, cybersécurité et cyberdéfense"

"Intelligence artificielle, cybersécurité et cyberdéfense". Daniel Ventre, 246 pages, Juin 2020, ISTE Editions, Volume 2 de la série Cybersécurité.

https://www.istegroup.com/fr/produit/intelligence-artificielle-cybersecurite-et-cyberdefense/ 

https://www.istegroup.com/fr/produit/intelligence-artificielle-cybersecurite-et-cyberdefense/
 
ISBN papier : 9781784056797
ISBN ebook : 9781784066796



Une version en anglais sera publiée au cours du second semestre 2020.

Monday, February 3, 2020

Cycle de conférences 2019-2020: les libertés numériques

Dans le cadre du cycle de conférences 2019-2020 sur les libertés numériques, j'interviendrai le jeudi 5 mars 2020 (18h) à l'université Paris-Sorbonne, au cours de la séance dédiée aux atteintes aux libertés numériques. Je traiterai du thème "Entreprises, Etats: quelle surveillance?". Inscriptions en ligne

 

Wednesday, November 6, 2019

5 principes éthiques pour l'IA du Département de la Défense américain

L'US Defense Innovation Board, dirigé par Eric Schmidt, ancien directeur exécutif de Google, et auquel participent des universitaires, des think tank et des responsables d'entreprises comme Google et Facebook, a défini 5 principes éthiques pour l'usage de l'IA par le Département de la Défense américain: l'IA doit ainsi être responsable, équitable, traçable, fiable et gouvernable. Ce travail a été produit à la demande du DoD lui-même (demande faite en juillet 2018).
Le rapport de 11 pages, qui par ailleurs formule une série de 12 recommandations, est disponible ici.
 

Thursday, October 31, 2019

EU coordinated risk assessment of the cybersecurity of 5G networks - report from the EU

"EU coordinated risk assessment of the cybersecurity of 5G networks" - report from the EU. NIS Cooperation Group. 9 October 2019.

Retenons quelques lignes de la conclusion de ce rapport:
- avec les réseaux 5G, la surface d'attaque va augmenter considérablement
- la place du logiciel va être plus importante dans la 5G qu'elle ne l'était dans les générations précédentes, ouvrant la porte à de nouveaux risques
- les opérateurs de réseau mobiles seront encore plus dépendants de leurs fournisseurs
- avec la 5G, il y aura donc plus d'opportunités pour des cyber-agresseurs, en particulier de pays non-européens: " This will, in turn, increase the number of attacks paths that could be exploited by threat actors, in particular non-EU state or state-backed actors, because of their capabilities (intent and resources) to perform attacks against EU Member States telecommunications networks, as well as the potential severity of the impact of such attacks".
 
Cette lecture du paysage international peut surprendre. Car elle revient à dire que les Etats membres constitueraient un espace uniquement visé par des attaques venant de l'extérieur.
Pour diminuer les risques il conviendrait d'être prudent quant aux choix des prestataires. Mais encore faudrait-il que des solutions européennes existent, soient assez nombreuses pour constituer des alternatives à des solutions provenant de pays non membres de l'UE. On lit ici, sans que ne soit utilisé le terme dans le rapport, le souhait de technologies souveraines.


 

Wednesday, October 30, 2019

Europe diverging on critical infrastructure cybersecurity approach

La directive européenne NIS de 2016 semble avoir fait l'objet d'interprétations et mises en application diverses au sein de l'UE. Les Etats n'ont pas su s'entendre sur des définitions communes, sur le périmètre des services essentiels. Les systèmes organisant la cybersécurité sont souvent encore trop complexes. Quant aux sanctions, elles ne sont pas, elles non plus, harmonisées d'un Etat à l'autre. Il en résulte donc une Europe de la cybersécurité divisée. Tels sont les constats que formule un rapport que vient de publier la Commission Européenne (octobre 2019).
 
 
 

Projet ANR "UTIC"

A signaler la parution du 8ème et dernier livrable du projet UTIC (ANR). Ce dernier rapport, signé par le prof. Sébastien-Yves Laurent est intitulé "Les gouvernances mondiales fragmentées de l'internet". (25 septembre 2019). L'ensemble des 8 livrables est accessible sur le site du projet UTIC. Accès au site.

Résumé du livrable 8 : "Ce livrable prend pour objet les discours, les pratiques et les structures de gouvernance à l’échelle mondiale de l’Internet. Les deux premières parties sont un état des lieux diachronique de la gouvernance du réseau, bâti aux Etats-Unis (1re partie), qui s’est ensuite mondialisé, favorisant l’intervention de l’ONU avec une vision multilatéralisée de la gouvernance (2e partie). On souligne ensuite la faiblesse de la gouvernance en raison de tentatives inégalement abouties de réguler l’Internet par du hard law, laissant la place au règne des normes et du soft law (3e partie). A cela s’ajoutent la forte polarisation du débat international sur le cyber par les enjeux de cybersécurité (4e partie) et l’échec d’une gouvernance globale par rapport aux idées initiales des Nations Unies (5e partie). L’ensemble a abouti à des gouvernances mondiales fragmentées de l’Internet qui constituent l’un des traits du système international actuel (2019)".

Wednesday, July 24, 2019

O dilema da fronteira virtual: Quando os Estados se tornam construtores de ciberfronteiras

Daniel Ventre, O dilema da fronteira virtual: Quando os Estados se tornam construtores de ciberfronteiras, Revista Dilemas, Especial 3 - 'Passagens de Fronteiras e Cidades Seguras’, pp. 75-96, Rio de Janeiro, 07/2019. 


Resumo

Este artigo discute o “dilema das fronteiras virtuais”. É uma reflexão sobre o conceito de fronteira e sua transposição para o ciberespaço. Trata mais especificamente da construção, pelo Estado, de ciberfronteiras ou fronteiras virtuais, em resposta aos desafios securitários específicos impostos pelas redes. Depois de propor algumas definições do ciberespaço e da ciberfronteira, serão abordadas as razões e modalidades de construção de fronteiras virtuais e, em seguida, os seus efeitos na segurança nacional e internacional. O contexto brasileiro ilustra a discussão.

Monday, May 6, 2019

"L'insécurité dans le monde cyber" - Atelier de recherche

Atelier de recherche exploratoire "Cyber Studies". Programmes ANR-UTIC et CONFLICTARM. 

"L'insécurité dans le monde cyber". 

Jeudi 6 juin 2019. 
9h-18h. 
Petit Salon. Campus de Pessac, Université de Bordeaux. 

Programme en ligne. Inscription auprès de : andoni.damestoy [at] etu.u-bordeaux.fr

Mon intervention aura pour thème: "Cybersécurité américaine, russe et chinoise. Confrontation de puissances dans le cyberespace". 

Tuesday, April 2, 2019

Date: 16-18 October 2019
Location: The Netherlands, Amsterdam area, Castle Oud-Poelgeest

Call for abstracts. Deadline abstract: May 31, 2019.
Deadline full paper: October 1, 2019 


The focus of this conference will be on scientific research regarding human factors in cybercrime. Scholars, researchers and practitioners from all disciplines are invited to propose papers in the format detailed below. All substantive thematic areas of human factors in cybercrime will be considered, including: different types of cybercrime (trespass, fraud, pornography, child sexual exploitation, cyberviolence, etcetera), causes of cybercrime, the impact of victimization, regulations and enforcement, etcetera. We welcome submissions from various disciplines, using a variety of theoretical and methodological approaches. Participating in the conference will offer an opportunity to present cuttingedge research, introduce new projects and thought-provoking initiatives. 

Thursday, February 21, 2019

"Le piratage de logiciels dans le monde". Revue MISC

Article "Le piratage de logiciels dans le monde", Daniel Ventre, revue MISC, n°101, janvier/février 2019, pp.66-72. 

Tuesday, February 19, 2019

Appel à propositions - ouvrages - Collection Cybersécurité

Le collection "Cybersécurité" que je coordonne aux éditions ISTE, a publié son premier ouvrage en 2018 (Th. Berthier, B. Teboul, Des traces numériques aux projections algorithmiques). De nouveaux ouvrages viendront poursuivre cette collection dans les prochains mois.


Proposer un projet : si vous souhaitez soumettre un projet de publication, résultat de vos travaux de recherche, vous pouvez me contacter par e-mail à l'adresse suivante: daniel.ventre  [at]  cesdip .  fr 
Votre projet comportera un court CV (5 lignes), un résumé d'une demi-page, un plan suffisamment détaillé, le nombre approximatif de caractères ou mots de l'ouvrage (le tout ne dépassera pas 3 pages). 


Objectifs de la collectionLa cybersécurité sera prioritairement traitée sous l’angle des sciences humaines et sociales (science politique, droit, sociologie, sciences de l’information…), tout en accordant une place à la pluridisciplinarité. La cybersécurité sera entendue de manière large afin d’intégrer des réflexions sur les multiples formes de violence dans le cyberespace (cybercriminalité, conflit armé, terrorisme…), sur les politiques sécuritaires, les stratégies des acteurs publics, privés, civils et militaires.

Thursday, October 11, 2018

CONFÉRENCE : DÉMYSTIFIER LE "DARK WEB" - 23 OCTOBRE 2018

Conférence "Démystifier le "Dark Web". 23 octobre 2018. Organisée par l'INHESJ dans le cadre des "Rendez-vous de la Recherche". 

Intervention de Charles Ponsard, analyste cybercriminalité chez Orange cyberdéfense. 

Discutant: Daniel Ventre