Total Pageviews

Thursday, March 9, 2017

Wednesday, March 8, 2017

Maintaining U.S. Leadership on Internet Governance - Megan Stifel

Maintaining U.S. Leadership on Internet Governance - Megan Stifel, February 2017, 6 pages

China's Cybersecurity Law

KPMG propose un aperçu de la législation chinoise en matière de cybersécurité, dans un document très synthétique (16 pages) publié en février 2017, intitulé "Overview of China's Cybersecurity Law". L'utilité du document réside dans le travail de mise en lumière des quelques différences qu'offre la nouvelle version de la loi par rapport aux textes juridiques qui l'ont précédée. Mais le rapport ne propose aucune analyse, aucune lecture critique. Dommage. 

The ACM Turing 50th Celebration Conference - China

The ACM Turing 50th Celebration Conference. May12 - 14, 2016, Shanghai, China. 
Une liste de thèmes et de mots-clefs impressionnante pour cette conférence. Les organisateurs ne sauraient-ils cibler davantage leur objet d'étude? Cette pratique est désormais courante dans le monde, mais cela ne rend pas les programmes nécessairement plus attractifs. 

Sergey Lavrov and cybersecurity political issues

Lire la retranscription d'un récent discours (18 février 2017) de Sergey Lavrov, Ministre des Affaires Etrangères russe, où il est entre autres points, question de cybersécurité et cyberespionnage. Le Ministre russe renvoie les américains à leurs responsabilités: ils auraient ignoré les nombreuses demandes de dialogue lancées par Moscou, accuseraient sans preuves la Russie, etc. 

Vault 7

Le site WikiLeaks a mis en ligne un ensemble de documents, regroupés sous le titre "Vault 7: CIA hacking tools revealed". Accès aux documents

Plusieurs articles résument ce qu'il faut retenir des contenus exposés. En voici quelques uns, intéressants car synthétiques: 
- Sur le site Nextimpact
- Sur le site du Washington Post
- Article du New York Times
- Sur Security Affairs

Colloque - Le cadre juridique applicable aux traitements de données à caractère personnel

Colloque - Le cadre juridique applicable aux traitements de données à caractère personnel. Université Lille 2, 28 avril 2017. Programme, inscription. 

Colloque - Des logiciels à tout faire ? Les algorithmes d’aide à la décision en matières médicale et judiciaire

Colloque - Des logiciels à tout faire ? Les algorithmes d’aide à la décision en matières médicale et judiciaire. 29 mars 2017, Nantes, Maison de l'Avocat. Programme, inscription.  

Traitement algorithmique des activités humaines : le sempiternel face-à-face homme/machine

"Traitement algorithmique des activités humaines : le sempiternel face-à-face homme/machine", Céline Castets-Renard, Cahiers Droit, Sciences & Technologies, p.239-255, 2016

Cyber Strategy & Policy: International Law Dimensions

"Cyber Strategy & Policy: International Law Dimensions". Testimony Before the Senate Armed Services Committee, Matthew C. Waxman, Liviu Librescu Professor of Law, Columbia Law School Co-Chair, Columbia Data Science Institute Cybersecurity Center, March 2, 2017, 6 pages. 

Monday, March 6, 2017

Statement of GEN (Ret) Keith B. Alexander on Cyber Strategy and Policy

Prepared Statement of GEN (Ret) Keith B. Alexander on Cyber Strategy and Policy before the Senate Armed Services Committee, March 2, 2017, 5 pages. 

Cyber Deterrence - Statement Before the Armed Services Committee, United States Senate

Cyber Deterrence - Statement By Dr. Craig Fields Chairman, Defense Science Board And Dr. Jim Miller Member, Defense Science Board Former Under Secretary of Defense (Policy), March 2, 2017, 9 pages

Martin Libicki Testimony presented before the House Armed Services Committee on March 1, 2017.

Singapour - nouvelle organisation de cyber défense

Singapour annonce la création d'une nouvelle entité de cyberdéfense au sein de ses forces armées (DCO - Defence Cyber Organization), venant compléter l'organisation actuelle (Cyber Security Operations Centre 2.0 initiative; Cyber Defence Operations Hub...) Le DCO comptera 2600 hommes, et sera organisé en 4 composantes: la Cyber Security Division (opérationnel), le Policy and Plans Directorate (développer les capacités), le Cyber Security Inspectorate (évaluer les vulnérabilités), le Cyber Defence Group.  Plus d'information... 

Horizon 2020 Sécurité et SHS: journée d'information 27 mars 2017

Horizon 2020 Sécurité. Matinée d'information. Lundi 27 mars 2017. Paris. "Appels d'Horizon 2020 Sécurité avec SHS prépondérantes".  Interventions sur les thèmes: cybercriminalité, criminalité financière, frontières, vie privée, identité numérique, etc. 

Avant-programme et inscriptions.

Scénarios pour un monde d'objets connectés: mieux vaut en rire?

"I think we all find it comfortable if our refrigerators re-order milk in the future, … but it might be disturbing of the milk starts ordering refrigerators after a hack attack.” (source de la citation, page 7).

Les compteurs électriques "intelligents" surestiment largement la consommation réelle des foyers. Selon une étude menée par l'Université de Twente (Pays-Bas). 

Saturday, March 4, 2017

ICCWS 2018 - Call for Papers

ICCWS 2018 - Call for Papers. Abstracts submission deadline: 17 August 2017. Topics: cyber warfare, cyber crime, cyber defence, etc. The conference will be held in Washington DC, USA. 

UCLAN Conference on cybercrime

UCLAN Conference on cybercrime, 3-4 July 2017, Lancashire, UK. Abstract submission deadline: 30th April 2017. 

ICCCIS 2017 - Call for Contributions

ICCCIS 2017: 19th International Conference on Cyber Crime and Information Security. May 25-26, 2017, London. Call for contributions: deadline March 20, 2017. 

Cyber Security Summer School - Estonia - July 10-14, 2017

Cyber Security Summer School - Tallinn, Estonia - July 10-14, 2017. 

A main focus on this year's Cyber Security Summer School will be social engineering. With experts from all faculties, including computer science, law, criminology, forensics and psychology, the Summer School tries to give an impression on how and why social engineering works, how to prevent social engineering and how to find evidence for social engineering attacks. 
Cyber Security Summer School 2017 is organised by Information Technology Foundation for Education (Estonia), Tallinn University of Technology (Estonia), Ravensburg-Weingarten University of Applied Sciences (Germany), the University of Adelaide (Australia), the University of Tartu (Estonia), and supported by Estonian Ministry of Education and Research. 

Ecole d'été Defence Security Cyber (DSC) 26-29 juin 2017

Ecole d'été Defence Security Cyber 26-29 juin 2017. L’Initiative d’Excellence (IdEx Bordeaux) et le Forum Montesquieu de l’université de Bordeaux organisent en juin 2017 la troisième session de l’International Summer School « Defence Security Cyber » (DSC). Programme, inscriptions...

Thursday, March 2, 2017

AJIC Call for Submissions: 2017 Thematic Section on Cyber Security

AJIC Call for Submissions: 2017 Thematic Section on Cyber Security. The African Journal of Information and Communication (AJIC) is seeking submissions for a 2017 Thematic Section on Interdisciplinary Cyber Security Studies. 

Submission deadline: 30 April 2017

Submissions: Submit to Dr Kiru Pillay: kiru2010@gmail.com

Text of the call

Peter W. Singer Hearing on “Cyber Warfare in the 21st Century: Threats, Challenges, and Opportunities”

Peter W. Singer Hearing on “Cyber Warfare in the 21st Century: Threats, Challenges, and Opportunities”, Before the House Armed Services Committee March 1, 2017, 13 pages

Stratégie nationale de cybersécurité 2017-2022 - Pologne

La Pologne a publié sa nouvelle stratégie nationale de cybersécurité, pour la période 2017-2022. Le document est disponible ici (Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 - 2022) 

«Section 702 of the Foreign Intelligence Surveillance Act», Testimony of Jeff Kosseff

« Section 702 of the Foreign Intelligence Surveillance Act », Testimony of Jeff Kosseff, The United States House of Representatives Judiciary Committee, March 1, 2017, 12 pages. 

Cyber-Resilience: Seven Steps for Institutional Survival

"Cyber-Resilience: Seven Steps for Institutional Survival", by William Arthur Conklin et Dan Shoemaker, EDPACS Journal, pp.14-22, March 2017.  
Le thème de la résilience est d'actualité, à la mode dirons-nous, venant ainsi ajouter aux longs débats sur la dissuasion ou l'attribution. 

An Uneven Playing Field: The Advantages of the Cyber Criminal vs. Law Enforcement-and Some Practical

"An Uneven Playing Field: The Advantages of the Cyber Criminal vs. Law Enforcement-and Some Practical", SANS Institute, 2002, 17 pages. Cet article qui date de 2002 évaluait la nature du déséquilibre existant entre cybercriminels et forces de police et justice, à l'avantage des premiers. Le texte pourra être relu à la lumière de 15 années d'expérience. Force est de constater que les quelques recettes formulées alors, et toujours d'actualité, pour limiter la puissance de la cybercriminalité, n'ont guère porté leurs fruits (les statistiques font chaque année état d'une hausse exponentielle du crime): former les personnels de la justice, de la sécurité, des directions; adapter la loi; coopération (public-privé, mais aussi au sein des institutions et divers niveaux de l'organisation des Etats, du pouvoir central aux régions; sensibilisation du public...) 

Wednesday, March 1, 2017

Speech TALLINN MANUAL 2.0 – Minister Koenders

Discours du Ministre Koenders (13 février 2017) à l'occasion de la parution du Manuel de Tallinn version 2.0 (publié par Cambridge University Press). " ... cyberspace is not simply a jungle, where the strong do what they want and the weak suffer what they must. The law applies there just as it does elsewhere. Especially in times of tension and conflict, the law should not be silent."

"Cyberspace in Peace and War" by Martin Libicki

"Cyberspace in Peace and War" by Martin Libicki, Naval Institute Press, 2016, 496 pp. Reviewedby: David Benson

The Convergence of Information Warfare

"The Convergence of Information Warfare", by Martin Libicki, Strategic Studies Quarterly, Spring 2017, pp.49-65. 
Abstract: If information technology trends continue and, more importantly, if other countries begin to exploit these trends, the US focus on defeating a cyberwar threat will have to evolve into a focus on defeating a broader information warfare threat. It is far less plausible to imagine a cyber attack campaign unaccompanied by other elements of information warfare—in large part because almost all situations where cyber attacks are useful are those which offer no good reason not to use other elements of information warfare. Thus the various elements of information warfare should increasingly be considered elements of a larger whole rather than separate specialties that individually support kinetic military operations.

Five Kinds of Cyber Deterrence

"Five Kinds of Cyber Deterrence", by N.J. Ryan, Phylosophy & Technlogy, Springer, January 2017. 

Warfighting for Cyber Deterrence: a Strategic and Moral Imperative

"Warfighting for Cyber Deterrence: a Strategic and Moral Imperative", by David J. Lonsdale, Philosophy and Technology, Springer, 21 pages

“Cyber Warfare in the 21st Century: Threats, Challenges, and Opportunities"

"Cyber Warfare in the 21st Century: Threats, Challenges, and Opportunities"

Date: Wednesday, March 1, 2017 - 10:00am
Location: 2118 Rayburn House Office Building, Washington, DC 20515

Witnesses: 
Mr. Jason "Jay" Healey , Nonresident Senior Fellow, Cyber Statecraft Initiative, Atlantic Council
Dr. Martin C. Libicki , Adjunct Management Scientist, RAND
Dr. Peter Singer, Strategist and Senior Fellow, New America Foundation


115th Congress

What Is the Cyber Offense-Defense Balance? Conceptions, Causes, and Assessment

"What Is the Cyber Offense-Defense Balance? Conceptions, Causes, and Assessment", by Rebecca Slayton, International Security, Winter 2016/17, Vo.41, n°3, p.72-109. 
Abstract: Most scholars and policymakers claim that cyberspace favors the offense; a minority of scholars disagree. Sweeping claims about the offense-defense balance in cyberspace are misguided because the balance can be assessed only with respect to specific organizational skills and technologies. The balance is defined in dyadic terms, that is, the value less the costs of offensive operations and the value less the costs of defensive operations. The costs of cyber operations are shaped primarily by the organizational skills needed to create and manage complex information technology efficiently. The current success of offense results primarily from poor defensive management and the relatively simpler goals of offense; it can be very costly to exert precise physical effects using cyberweapons. An empirical analysis shows that the Stuxnet cyberattacks on Iran's nuclear facilities very likely cost the offense much more than the defense. The perceived benefits of both the Stuxnet offense and defense, moreover, were likely two orders of magnitude greater than the perceived costs, making it unlikely that decisionmakers focused on costs.

Deterrence and Dissuasion in Cyberspace, by Joseph Nye

"Deterrence and Dissuasion in Cyberspace", by Joseph Nye, International Security, Winter 2016/17, Vol. 41, No. 3, Pages: 44-71
Abstract: Understanding deterrence and dissuasion in cyberspace is often difficult because our minds are captured by Cold War images of massive retaliation to a nuclear attack by nuclear means. The analogy to nuclear deterrence is misleading, however, because many aspects of cyber behavior are more like other behaviors, such as crime, that states try (imperfectly) to deter. Preventing harm in cyberspace involves four complex mechanisms: threats of punishment, denial, entanglement, and norms. Even when punishment is used, deterrent threats need not be limited to cyber responses, and they may address general behavior as well as specific acts. Cyber threats are plentiful, often ambiguous, and difficult to attribute. Problems of attribution are said to limit deterrence and dissuasion in the cyber domain, but three of the major means—denial by defense, entanglement, and normative taboos—are not strongly hindered by the attribution problem. The effectiveness of different mechanisms depends on context, and the question of whether deterrence works in cyberspace depends on “who and what.” Not all cyberattacks are of equal importance; not all can be deterred; and not all rise to the level of significant national security threats. The lesson for policymakers is to focus on the most important attacks and to understand the context in which such attacks may occur and the full range of mechanisms available to prevent them.

Kensho Cyber Security Index

Le Kensho Cyber Security Index mesure l'évolution du marché de la cybersécurité. Le dernier rapport  datant du 28 février 2017 est disponible ici. L'indice actuel tourne autour de 180 points (base 100 au 15 mai 2013), 

Sunday, February 26, 2017

Conference - The Politics of Algorithmic Modelling

Conference - "The Politics of Algorithmic Modelling", Université Libre de Bruxelles, 30-31 mars 2017. This conference concludes a four year research project funded by the FNRS. 

The Black Report

"The Blach Report. Decoding the minds of hackers", Chris Pogue (Ed.), 52 pages, 2017. 

Trajectoires comparées des nanotechnologies et de l’impression 3D

"Trajectoires comparées des nanotechnologieset de l’impression 3D", Volny Fages, Stéphanie Lacour et Sacha Loeve, Cahiers Droit, Sciences & Technologies, juin 2016, mis en ligne le 20 février 2017, 19 pages. 

How are mobile phone users spied on in Birmingham?

"How are mobile phone users spied on in Birmingham?", short document published by OpenRightsGroup. February 2017, 24 pages. 

Cybersecurity Whistleblower Protections

"CybersecurityWhistleblower Protections", by  Alexis Ronickher, Katz, Marshall & Banks, LLP, February 2017, 25 pages

Thursday, February 23, 2017

Wednesday, February 22, 2017

Iranian Concepts of Warfare - J. Matthew McInnis

"Iranian Concepts of Warfare" par J. Matthew McInnis (février 2017, 32 pages) est une analyse de l'évolution des concepts de la défense iranienne, au rang desquels nous retrouvons bien sûr des considérations relatives au cyberespace. Les capacités cyber sont mises au service de la défense du régime, de la défense du territoire, de la dissuasion (demonstrative and retaliatory deterrence) ainsi que de la guerre non conventionnelle (exporter la révolution et l'influence iranienne) mais aussi d'actions coercitives. Le cyber se déploie ainsi sur toute la gamme de ses utilisations possibles dans les champs offensifs et défensifs. 

Effets de la loi sur la cybersécurité

Quels peuvent être les effets de la loi sur la prise en compte de la cybersécurité? C'est la question que traite le court article de Merryn Quayle et William Hanna, intitulé "Data breach notification laws reinforce emphasis on cyber security strategies" (17 février 2017), en s'intéressant au cas de l'Australie qui vient d'amender le Privacy Act de 1988 pour y inclure une obligation de déclaration d'incidents (vols de données) applicable à toutes les entreprises du pays ayant un chiffre d'affaire de plus de 3 millions de dollars. Avec cette loi les autorités espèrent tout d'abord recevoir davantage de notifications et ainsi avoir une vision plus précise de la situation, mais aussi susciter une prise de conscience au niveau de la gouvernance des entreprises en matière de cybersécurité. 

Tuesday, February 21, 2017

The War in Cyberspace - Michael McCaul

"The war in cyberspace. Why we are losing - and how to fight back". RSA Conference 2017, Moscone Center, San Francisco. Transcription de l'intervention de Michael McCaul lors de la dernière conférence RSA. Le discours repose sur un constat: les Etats-Unis sont en train de perdre la partie sur le terrain cyber, face aux assauts d'adversaires tels que la Russie ou la Chine. Cette formulation reprend l'un des thèmes de campagne de Donald Trump (les Etats-Unis se sont affaiblis et ne sont pas la première cyber puissance du monde). Les solutions que proposent McCaul empruntent aux recettes connues des stratégies de cybersécurité: travailler avec le secteur privé et avec les alliés. 

Evolution de la criminalité économique et financière - PWC Luxembourg

Un rapport de PwC sur l'évolution de la criminalité économique et financière au Luxembourg souligne la montée en puissance de la cybercriminalité. Si les formes traditionnelles de la criminalité financière demeurent, le cybercrime occupe désormais la première place.  D'autre part, pour lutter contre la criminalité financière, les outils cyber sont fortement mis à contribution: exploitation des données, blockchain, intelligence artificielle, etc. 
"Fight against financial crime", PwC Luxembourg, 15 février 2017, 15 pages

Monday, February 20, 2017

Séminaire ISCC - "La médecine des méga-données"

"La médecine des méga-données: les nouvelles modalités de "l'extériorisation" technique du biologique". Séminaire ISCC, 10 mars 2017, 10h-12h. La recherche biomédicale passe aujourd’hui par la collecte de données massives et par le traitement de ces données au moyen des biostatistiques et de la bioinformatique en vue de leur conférer une signification biologique et/ou médicale. ... (suite)

National Cyber Security Centre - UK

Le NCSC - NationalCyber Security Centre (UK) a été inauguré le 14 février 2017. Un document de présentation de ce nouveau centre a été publié par les autorités britanniques. 

Friday, February 17, 2017

Séminaire ISCC - Penser une culture du risque : l’approche des cindyniques

L'ISCC organise le séminaire "Penser une culture du risque : l’approche des cindyniques" qui se tiendra dans ses locaux le 28 février 2017.Sans doute des enseignements à tirer, qui viendront alimenter nos réflexions sur la cybersécurité. Informations, inscription.