Total Pageviews

Monday, February 7, 2022

L'IA dans le domaine de la Défense: des choix risqués toujours bien mesurés?

Edgar Jatho, de l'U.S. Navy, et Joshua A. Kroll s'interrogent sur les nouveaux risques qu'introduisent dans les armées la mécanisation, la robotisation, l'appropriation de l'IA. Leur article intitulé "Artificial Intelligence: too fragile to fight?" est illustré de l'image d'une voiture autonome en flammes, après s'être écrasée contre un muret en béton.La question mérite d'être posée, mais les décideurs politiques et militaires, ont déjà fait leurs choix. L'heure n'est pas aux hésitations, l'IA doit être adoptée, intégrée, déployée. Elle est le moteur de la modernisation des armées américaines désormais (et de bien d'autres sans doute). Les auteurs mettent en garde contre la fragilité de l'IA, vulnérable à différentes formes d'attaques. Les bases de l'IA, voire de la stratégie d'emploi qui ne jure que par l'IA, sont fragiles. Il y a de la précipitation dans ces décisions, un optimisme exagéré (et sous-entendu bien sûr dangereux).

The Cyber Defense Review. Vol. 7 No. 1 Winter 2022

A signaler la parutuion du nouveau volume de la The Cyber Defense Review. Vol. 7 No. 1 Winter 2022, 237 pages, "Unlearned Lessons from the First Cybered Conflict Decade, 2010-2020" Editors Chris C. Demchak and Francesca Spidalieri

Saturday, February 5, 2022

NSA Semiannual Report to Congress

The "NSA Semiannual Report to Congress" published last January 31, 2022 by the National Security Agency Office of the Inspector General, covers the period 1 April to 30 September 2021 (this oversight operation is conducted pursuant to the Inspector General Act of 1978, as amended, and in accordance with NSA/CSS Policy 1-60, the NSA/CSS Office of the Inspector General - OIG).

- "NSA's targeting distribution process contained critical control gaps, in that it did not have adequate controls implemented to monitor the accuracy and completeness of the full targeting distribution process"

- "As a result, we determined that NSA's RBT and targeting distribution deficiencies increase the likelihood both that NSA might inadvertently target selectors to locations that are prohibited by applicable NSA signals intelligence (SIGINT) collection authorities."

Tufts University - 2022 Student Symposium in Cybersecurity Policy

On Friday March 11, 2022 Tufts University will hold its fourth annual Student Symposium in Cybersecurity Policy. More details here

Thursday, February 3, 2022

NSA Cybersecurity Year in Review - 2021

La NSA américaine vient de publier un bilan pour l'année 2021, relatif à la cybersécurité. "2021. NSA Cybersecurity Year in Review", 28 pages, February 2022.

Dans les grandes lignes, le rapport développe les points suivants:

- la NSA a créé en 2019 une Direction de la cybersécurité, le Cybersecurity Directorate, dont la mission est de prévenir et éradiquer les menaces qui pèsent sur les USA et les infrastructures critiques, avec une attention particulière pour la Base Industrielle de Défense.

- Cette Direction travaille avec ses partenaires du gouvernement américain et des Five Eyes

- le rapport insiste sur la compétences spécifique de la NSA en matière de SIGINT, qui est une valeur ajoutée dans la démarche de cybersécurité

- les pays expressément nommés comme étant sources de cybermenaces sont la Russie et la Chine. Aucun autre pays n'est mentionné dans ce rapport. Doit-on en conclure que les autres nations sont moins actives, de moindres sujets de préoccupation?

- Enfin, plus intéressante sans doute, cette citation qui laisse entendre que la NSA est capable de casser le chiffrement de l'adversaire: "We build strong cryptography that prevents our adversaries from accessing our nation’s most sensitive systems and data. Our signals intelligence mission, where we break our adversaries’ cryptography, and our many decades of experience provide us with a distinct advantage".

Capacités "cyber" de la Corée du Nord - réflexions

Min-hyung Kim (chercheur au Department of Political Science and International Relations, Kyung Hee University, Seoul), dans un article intitulé "North Korea’s Cyber Capabilities and Their Implications for International Security" (janvier 2022) (Sustainability 2022, 14, 1744. https://doi.org/10.3390/su14031744) soulève la question suivante: comment la Corée du Nord, pays pauvre, encore peu connecté, disposant de peu de ressources technologiques et économiques, peut-elle être un acteur essentiel de la cybermenace et faire partie des cyberpuissances?

Si la Corée du Nord a choisi de concentrer ses efforts dans le cyberdomaine, c'est en partie, selon Min-hyung Kim, pour trois raisons: parce que cela lui permet de combler en partie l'écart qui ne cesse de se creuser dans le domaine des armes conventionnelles avec les autres puissances, en particuler la Corée du Sud; parce que les cyber-opérations permettent de produire des effets chez les adversaires avec des risques de représailles faibles; et pour financer le régime de Pyongyang (dont les opérations dans le cyberespace sont de nature criminelle).

Council of Europe: The global state of cybercrime legislation 2013 – 2022: A cursory overview.

Le Conseil de l'Europe propose quelques statistiques sur l'évolution de la législation relative à la lutte contre la cybercriminalité dans le moonde. Council of Europe: The global state of cybercrime legislation 2013 – 2022: A cursory overview. February 2, 2022. Dans les grandes lignes retenons que: - des législations spécifiques en matière de lutte contre le cybercrime ont été instaurées dans les années 1990 (parfois plus tôt pour certains Etats comme la France ou les Etats-Unis) - en janvier 2022, 94% des Etats membres des Nations Unies ont adopté des législations sur le sujet ou sont en train d'y travailler.

Quelques disparités bien sûr: 100% en Europe, 85% en Afrique. Mais le fait que des lois soient en préparation n'implique pas qu'elles seront votées et entreront en application rapidement. En effet, certais Etats ne les votent pas dès lors qu'ils n'ont pas les moyens de leur mise en application.

Des mesures sont également prises dans un grand nombre de pays pour sécuriser les preuves électroniques (48% des Etats membres des Nations Unies). On note également que 82% des Etats se dotant de législation en matière de cybercriminalité se sont inspirés de, ou appuyés sur, la Convention de Budapest.

Enfin, à ce jour, 185 Etats membres des Nations Unies ont participé aux travaux du Conseil de l'Europe sur la cybercriminalité. L'exploitation de ces données illustre la manière dont les normes juridiques se diffusent à l'échelle internationale.