Aller au contenu | Aller au menu | Aller à la recherche

mercredi 14 novembre 2018

Comment traduire "stager" ?

Je reçois l'autre jour ce mail :

Bonjour, Je suis terminologue au service de traduction de XXX et je me permets de vous contacter concernant un point terminologique relatif à la cyberdéfense, que nous n’arrivons pas à élucider.

source

Dans l’un de nos textes, qui fait mention d’une cyberattaque utilisant un code malveillant, nous devons traduire le terme « stager ». Nous essayons de comprendre de quoi il s’agit et s’il existe un terme consacré en français.

Je trouve notamment cette définition : "small stubs of code which exist to reach out and retrieve a larger, more fully-featured piece of malware which is then used to accomplish whatever the attacker has in mind now that they control the system". Je crois comprendre que le "larger, more fully-featured piece of malware" est le payload (appelé en français charge utile ou charge active, d'après mes recherches ?).

Existe-t-il à votre connaissance un terme en français pour « stager » ?

Après avoir consulté, voici les deux réponses de bons spécialistes :

Lire la suite...

samedi 19 mai 2018

Bug Bounty et Transformation digitale

J'ai rencontré l'autre jour Guillaume Vassault-Houlière, patron de Yes We hack (site), et j'en suis sorti enthousiaste. Voici en effet une société française de Bug bounty. Selon Wikipedia : "Un bug bounty est un programme proposé par de nombreux sites web et développeurs de logiciel qui permet à des personnes de recevoir reconnaissance et compensation après avoir reporté des bugs, surtout ceux concernant des exploits et des vulnérabilités. Ces programmes permettent aux développeurs de découvrir et de corriger des bugs avant que le grand public en soit informé, évitant ainsi des abus".

Yes_we_Hack.jpg

Cliquez pour lire la suite

Lire la suite...

mercredi 2 mai 2018

IA et cyber

Cyber et Intelligence artificielle ...

source

Le sujet émerge à peine. Tout juste lit-on partout que l'IA est un enjeu de souveraineté (j'y reviens dans un prochain article dont je vous reparlerai à sa parution) : mais ensuite ?

C'est pourquoi, sous la houlette de mon compère Thierry Berthier (blog cyberland), j'ai participé avec quelques autres à la première réunion du groupe Cybersécurité du hub France IA.

Beaucoup de choses intéressantes pour un beau programme de travail, sur lequel je reviendrai. Mais déjà, notons deux approches : ce que change l'IA à la cybersécurité, mais aussi quelle cybersécurité de l'IA ?

La forme des chiasmes n'est pas qu'une figure de style. Cela permet déjà de poser deux bonnes questions. Et bien formuler les questions, c'est déjà trouver une partie de la réponse.

O. Kempf

vendredi 30 décembre 2016

Cyberespace (Gibson)

Ai lu le Neuromancien, de William Gibson, l'inventeur du cyberespace. Si le livre n'est finalement pas convaincant (trop compliqué à mon goût, pas assez envolé, on s'y perd constamment :bref, peu de plaisir de lecture), on retiendra cette définition du cyberespace, p. 64 de l'édition J'ai lu :

Couverture Neuromancien Source

"Le cyberespace. Une hallucination consensuelle vécue quotidiennement en toute légalité par des dizaines de millions d'opérateurs, dans tous les pays, par des gosses auxquels on enseigne des concepts mathématiques... Une représentation graphique de données extrautes des mémoires de tous les ordinateurs du système humain. Une compleité impensable. Des traits de lumière disposés dans le non-espace e l'esprit, des amas et des contellations de données. Comme les llumières de villes, dans le lointain..."

C'est écrit en 1984 ! Visionnaire, incontestablement. Une forme de "data viz" et en même temps, une sorte de drogue hallucinatoire. A la fois représentation et système complexe de données.

O. Kempf

vendredi 19 août 2016

Actualité de la cyberconflictualité (été 2016)

Cet été a connu pas mal d'animation sur le cyberfront. De Sauron à Shadow brokers, des mails hackés du parti démocrate aux satellites quantiques, une petite revue commentée paraît nécessaire.

See original image Source

Lire la suite...

lundi 27 avril 2015

Active LIO

Il y a quelques années, les choses étaient simples. Les spécialistes parlaient entre eux et inventaient des catégories qui avaient le mérite d'être claires. Ainsi, on parlait de Lutte informatique défensive (LID) et de Lutte Informatique Offensive (LIO). Tout le monde voyait à peu près ce dont il s'agissait. D'ailleurs, la LID demeure puisqu'il y a toujours un CALID.

source

Lire la suite...

vendredi 20 février 2015

APT : non pas quoi mais qui

Il y a trois ans, le mot APT (Advanced Persistent Threat) était le plus tendance du milieu cyber. Tout le monde le prononçait d'un air entendu, expliquant qu'il s’agissait d'un nouveau type de menaces. Les spécialistes d'entreprises de cybersécurité montraient leurs "solutions", les revues de directeurs de SSI ou de sécurité s’interrogeaient gravement, les journalistes faisaient leur travail en répercutant ce souci général.

source

Lire la suite...

mercredi 31 décembre 2014

Il y a deux affaires Sony

L'affaire Sony Picture Entertainment (SPE) constitue probablement sinon un tournant, du moins un de ces grands marqueurs historiques qui font date, du moins dans la petite histoire de la cyberconflictualité. Pour deux raisons : la première tient à la cyberstratégie d'entreprise, puisque désormais les PDG ne pourront plus déléguer la cybersécurité à un vague sous-collaborateur du DSI. Avec Sony, chaque dirigeant prend conscience que la seule valeur de son entreprise (ou presque...) ce sont les informations. Et que le cyber, c'est d'abord une affaire d'information. La seconde raison tient à la couche géopolitique qui très rapidement fut ajoutée par le gouvernement américain, mettant en cause, de façon peu convaincante, la Corée du Nord. Ces deux caractéristiques exceptionnelles donnent à l'affaire SPE une notabilité qui restera.

source

Lire la suite...

mardi 16 décembre 2014

Explosion d’un oléoduc turc en 2008 : en fait, une cyberattaque !

Bloomberg a publié la semaine dernière une enquête passionnante sur une explosion qui s’est produite en 2008 sur l’oléoduc TBC, reliant l’Azerbaïdjan, la Géorgie et la Turquie jusqu’au port de Ceyhan. Or, cette explosion qu’on avait initialement attribuée au PKK (qui l’avait revendiquée) semble avoir été causée par une cyberagression, ce qui ouvre beaucoup de perspectives.

source

Lire la suite...

samedi 27 septembre 2014

Cyberconflictualité

L'autre jour, un étudiant américain débarque dans mon bureau. L'avantage avec les Américains, c'est qu'ils sont directs et francs, dans leurs méconnaissances comme dans leurs questionnements. Bref, l'entretien roulait, la cyberstratégie, l'inattribution, le rubik's cube, tout ça. A la fin de l'entretien, il me dit "Donc, je comprends bien quand vous me dites qu'il n'y a pas de cyberguerre mais une cyberconflictualité ; mais quelle définition donnez-vous à cyberconflictualité ?".

source

J'en suis d'abord resté interdit. J'ai noté la question, réfléchi. Et puis je lui ai proposé cette définition. Dites moi ce que vous en pensez.

Lire la suite...

lundi 22 septembre 2014

Cyberdéfense et article 5

La société de stratégie se rénove. Ainsi, la revue Agir passe désormais à un format exclusivement électronique avec des articles plus courts. Pour le premier opus, voici un petit texte sur l'interprétation du dernier sommet de Galles où les Alliés annoncent avoir placé la cyberdéfense sous le couvert de l'article 5. Connaissant un peu l'OTAN et un peu le cyber, voici une petite analyse de la chose...

source

Lire la suite...

mardi 9 septembre 2014

Description de la couche logique

Bonjour à tous, I need your help.

source

J'essaye de reprendre la description de la couche logique du cyberespace car à la relecture de mes écrits passés, je m'aperçois que c'était imprécis. Ce qui est mis ci-dessous est-il exact, dans l'état actuel des connaissances ? Je vous suis reconnaissant d'une réponse rapide en utilisant la fonction "commentaire". Soyez simple si c'est "good", pointez les lacunes là où il y en a. Attention au capcha, réponse 4. Merci.

Lire la suite...

jeudi 28 août 2014

Gouvernance d'Internet : est-ce le bon mot ?

Je suis mal à l’aise avec cette notion de "gouvernance d'Internet" que je trouve trop « politique ». C’est d’ailleurs l’ambiguïté du mot « gouvernance » qui est problématique. Mais le débat s'est trop focalisé sur la question de la tutelle de l'ICANN.

source (cliquez sur le titre pour lire la suite)

Lire la suite...

mercredi 20 août 2014

UA et cyber

Le cyber et l'Afrique constitue un sujet largement ignoré du public et, disons le aussi, des spécialistes. J'avais un peu travaillé sur le sujet à l'occasion d'une conférence il y a un an. Je tente ici de poser la question des dispositifs régionaux sur la question. Constatons qu'ils relèvent au mieux de la cybersécurité et non de la cyberdéfense. D'ailleurs, reprenant l'historique de l'affaire Snowden, je me suis aperçu que l'Afrique n'était pas citée à la seule exception de l'observation du Kenya. Tout ça pour aller fureter un peu hors des sentiers battus.

Lire la suite...

jeudi 7 août 2014

Y a-t-il une cybercoopération russo-chinoise ?

Depuis une dizaine d'années, deux nations jouent le rôle de grand méchant du cyberespace : ce fut au début la Russie (Estonie 2007, puis Géorgie 2008). A partir des années 2010, ce fut plutôt la Chine (Aurore, Ghostnet, ...). Or, on &évoque rarement la possibilité d'une collaboration entre ces deux puissances. Ce billet s'essaye à imaginer si elle est possible et quelle tournure elle pourrait prendre.

source

Lire la suite...

lundi 5 mai 2014

Alliance et cyber

Voici un entretien que j'ai accordé à une jeune étudiante en master 1 de Sciences Po Aix, MS. Cela pose la question des alliances dans le cyber, mais aussi des rapports avec le nucléaire. Quelques considérations bien en ligne avec mes travaux du moment.

source

Lire la suite...

mardi 18 mars 2014

Intéressantes analyses de l'affaire Snowden et de ses conséquences.

La chaire Castex a organisé les 3 et 14 mars un colloque sur le thème de l'affaire Snowden. Philippe Davadie a assisté aux échanges et nous en donne ce compte-rendu. Merci à lui. O. Kempf

source

Lire la suite...

lundi 10 mars 2014

Conséquences stratégiques de l'affaire Snowden

L’Observatoire géostratégique de l'information vient de paraître. Il s'intitule : Cyberespace : le temps de l’après Snowdentélécharger ici : quand la page s'ouvre, cliquez en haut à droite sur "chargez le pdf, cela ira plus vite). J'y publie "Conséquences stratégiques de l'affaire Snowden" dont vous trouverez le texte ci-après (pour lire le texte, cliquez sur le titre de ce billet).

source

Parmi les autres auteurs : Florence Hartmann s’est penchée sur le phénomène, pas si récent, du « Whistelblowing », Robert Damien pointe l'idéologie fondatrice américaine qui explique le comportement de Snowden. Olivier Kempf montre ensuite que cette affaire est révélatrice des positions stratégiques des États. Nicolas Mazzucchi s’intéresse à la dimension « espionnage économique ». Loïc Damilavile revient sur les changements possibles dans la gouvernance d'Internet, Nicolas Arpagian sur la réaction de l'Europe, tandis que Jérémie Zimmermann explique ce que pourraient faire les citoyens pour échapper à la surveillance. François-Bernard Huyghe conclue sur les nouveaux rapports entre secret, hostilité et confiance.

Lire la suite...

lundi 22 juillet 2013

Inattribution : vraiment ? Vraiment !

Discutant l'autre jour avec l'excellent B, nous arrivâmes à la question de l'inattribution. J'ai déjà expliqué par ailleurs qu'il s'agissait du principe stratégique majeur du cyberespace. Si on ne voit pas ça, on ne comprend pas très bien les logiques à l’œuvre. Il va de soi que je parle dans les conditions actuelles de température et de pression, et donc de ce qu'on "sait". Il reste que cette notion d'inattribution mérite d'être étudiée.

source

Lire la suite...

mercredi 10 juillet 2013

Dépendance cyber US

J'ai trouvé ceci, en commentaire de l'excellent billet Big data subir ou accompagner de Thierry Berthier, sur le blog de JP Baquiast. Il s'agit de toute la liste des dépendances que nous, Européens et Français, avons envers les systèmes cyber US. Ce qui amène forcément quelques commentaires.

source

Lire la suite...

- page 1 de 4