Sphères stratégiques › Cyber

La cybermenace, jusqu’au cœur des territoires (Guy-Philippe Goldstein)

J'ai eu le plaisir de répondre aux questions de Guy-Philippe Goldstein sur la question de la cybersécurité des territoires. IL a publié cet entretien sur son blog de l'usine nouvelle (https://www.usinenouvelle.com/blogs/blogs/cybermenace-sur-le-robinet-d-eau-episode-1.N1060324). Mille mercis à lui. OK

 

 

https://www.usinenouvelle.com/mediatheque/2/3/4/000156432_image_896x598.jpg

 

 

Lire la suite

Quelles postures des services Cyber israéliens dans la lutte contre le COVID-19 ?

''Je suis heureux de publier un texte d'un jeune directeur pays au sein d'une grande société de Défense européenne et officier de réserve au sein des Armées, Romain Queïnnec. Mille mercis à lui. O. Kempf

Le directeur général de l'INCD (comparable à l'ANSSI en France) - Igal Unna - a passé en revue la posture Cyber d'Israël dans le contexte de la crise du COVID-19, à l'occasion du CyberTechLive d'avril 2020

La crise sanitaire mondiale et la course au vaccin que nous vivons actuellement fait naître une crise Cyber aux multiples facettes. D'une part, le contexte est particulièrement favorable aux agresseurs : explosion et déploiement anarchique du télétravail, sécurité affaiblie par la gestion à distance/délais de réactions/procédures non-maîtrisées, utilisateurs stressés moins vigilants, etc. Et, d'autre part, les mobiles d'agressions, quant à eux, sont nombreux et variés : rançons, hacktivisme, espionnage économique, pré-positionnement de dispositifs pour actions ultérieurs, etc.

Lire la suite

Comment traduire "stager" ?

Je reçois l'autre jour ce mail :

Bonjour, Je suis terminologue au service de traduction de XXX et je me permets de vous contacter concernant un point terminologique relatif à la cyberdéfense, que nous n’arrivons pas à élucider.

source

Dans l’un de nos textes, qui fait mention d’une cyberattaque utilisant un code malveillant, nous devons traduire le terme « stager ». Nous essayons de comprendre de quoi il s’agit et s’il existe un terme consacré en français.

Je trouve notamment cette définition : "small stubs of code which exist to reach out and retrieve a larger, more fully-featured piece of malware which is then used to accomplish whatever the attacker has in mind now that they control the system". Je crois comprendre que le "larger, more fully-featured piece of malware" est le payload (appelé en français charge utile ou charge active, d'après mes recherches ?).

Existe-t-il à votre connaissance un terme en français pour « stager » ?

Après avoir consulté, voici les deux réponses de bons spécialistes :

Lire la suite

Bug Bounty et Transformation digitale

J'ai rencontré l'autre jour Guillaume Vassault-Houlière, patron de Yes We hack (site), et j'en suis sorti enthousiaste. Voici en effet une société française de Bug bounty. Selon Wikipedia : "Un bug bounty est un programme proposé par de nombreux sites web et développeurs de logiciel qui permet à des personnes de recevoir reconnaissance et compensation après avoir reporté des bugs, surtout ceux concernant des exploits et des vulnérabilités. Ces programmes permettent aux développeurs de découvrir et de corriger des bugs avant que le grand public en soit informé, évitant ainsi des abus".

Yes_we_Hack.jpg

Cliquez pour lire la suite

Lire la suite

Cyberespace (Gibson)

Ai lu le Neuromancien, de William Gibson, l'inventeur du cyberespace. Si le livre n'est finalement pas convaincant (trop compliqué à mon goût, pas assez envolé, on s'y perd constamment :bref, peu de plaisir de lecture), on retiendra cette définition du cyberespace, p. 64 de l'édition J'ai lu :  […]

Lire la suite

Active LIO

Il y a quelques années, les choses étaient simples. Les spécialistes parlaient entre eux et inventaient des catégories qui avaient le mérite d'être claires. Ainsi, on parlait de Lutte informatique défensive (LID) et de Lutte Informatique Offensive (LIO). Tout le monde voyait à peu près ce dont il s'agissait. D'ailleurs, la LID demeure puisqu'il y a toujours un CALID.

source

Lire la suite

APT : non pas quoi mais qui

Il y a trois ans, le mot APT (Advanced Persistent Threat) était le plus tendance du milieu cyber. Tout le monde le prononçait d'un air entendu, expliquant qu'il s’agissait d'un nouveau type de menaces. Les spécialistes d'entreprises de cybersécurité montraient leurs "solutions", les revues de directeurs de SSI ou de sécurité s’interrogeaient gravement, les journalistes faisaient leur travail en répercutant ce souci général.

source

Lire la suite

Il y a deux affaires Sony

L'affaire Sony Picture Entertainment (SPE) constitue probablement sinon un tournant, du moins un de ces grands marqueurs historiques qui font date, du moins dans la petite histoire de la cyberconflictualité. Pour deux raisons : la première tient à la cyberstratégie d'entreprise, puisque désormais les PDG ne pourront plus déléguer la cybersécurité à un vague sous-collaborateur du DSI. Avec Sony, chaque dirigeant prend conscience que la seule valeur de son entreprise (ou presque...) ce sont les informations. Et que le cyber, c'est d'abord une affaire d'information. La seconde raison tient à la couche géopolitique qui très rapidement fut ajoutée par le gouvernement américain, mettant en cause, de façon peu convaincante, la Corée du Nord. Ces deux caractéristiques exceptionnelles donnent à l'affaire SPE une notabilité qui restera.

source

Lire la suite

Explosion d’un oléoduc turc en 2008 : en fait, une cyberattaque !

Bloomberg a publié la semaine dernière une enquête passionnante sur une explosion qui s’est produite en 2008 sur l’oléoduc TBC, reliant l’Azerbaïdjan, la Géorgie et la Turquie jusqu’au port de Ceyhan. Or, cette explosion qu’on avait initialement attribuée au PKK (qui l’avait revendiquée) semble avoir été causée par une cyberagression, ce qui ouvre beaucoup de perspectives.

source

Lire la suite

Cyberconflictualité

L'autre jour, un étudiant américain débarque dans mon bureau. L'avantage avec les Américains, c'est qu'ils sont directs et francs, dans leurs méconnaissances comme dans leurs questionnements. Bref, l'entretien roulait, la cyberstratégie, l'inattribution, le rubik's cube, tout ça. A la fin de l'entretien, il me dit "Donc, je comprends bien quand vous me dites qu'il n'y a pas de cyberguerre mais une cyberconflictualité ; mais quelle définition donnez-vous à cyberconflictualité ?".

source

J'en suis d'abord resté interdit. J'ai noté la question, réfléchi. Et puis je lui ai proposé cette définition. Dites moi ce que vous en pensez.

Lire la suite

Cyberdéfense et article 5

La société de stratégie se rénove. Ainsi, la revue Agir passe désormais à un format exclusivement électronique avec des articles plus courts. Pour le premier opus, voici un petit texte sur l'interprétation du dernier sommet de Galles où les Alliés annoncent avoir placé la cyberdéfense sous le couvert de l'article 5. Connaissant un peu l'OTAN et un peu le cyber, voici une petite analyse de la chose...

source

Lire la suite

Description de la couche logique

Bonjour à tous, I need your help.

source

J'essaye de reprendre la description de la couche logique du cyberespace car à la relecture de mes écrits passés, je m'aperçois que c'était imprécis. Ce qui est mis ci-dessous est-il exact, dans l'état actuel des connaissances ? Je vous suis reconnaissant d'une réponse rapide en utilisant la fonction "commentaire". Soyez simple si c'est "good", pointez les lacunes là où il y en a. Attention au capcha, réponse 4. Merci.

Lire la suite

Gouvernance d'Internet : est-ce le bon mot ?

Je suis mal à l’aise avec cette notion de "gouvernance d'Internet" que je trouve trop « politique ». C’est d’ailleurs l’ambiguïté du mot « gouvernance » qui est problématique. Mais le débat s'est trop focalisé sur la question de la tutelle de l'ICANN.

source (cliquez sur le titre pour lire la suite)

Lire la suite

UA et cyber

Le cyber et l'Afrique constitue un sujet largement ignoré du public et, disons le aussi, des spécialistes. J'avais un peu travaillé sur le sujet à l'occasion d'une conférence il y a un an. Je tente ici de poser la question des dispositifs régionaux sur la question. Constatons qu'ils relèvent au mieux de la cybersécurité et non de la cyberdéfense. D'ailleurs, reprenant l'historique de l'affaire Snowden, je me suis aperçu que l'Afrique n'était pas citée à la seule exception de l'observation du Kenya. Tout ça pour aller fureter un peu hors des sentiers battus.

Lire la suite

Y a-t-il une cybercoopération russo-chinoise ?

Depuis une dizaine d'années, deux nations jouent le rôle de grand méchant du cyberespace : ce fut au début la Russie (Estonie 2007, puis Géorgie 2008). A partir des années 2010, ce fut plutôt la Chine (Aurore, Ghostnet, ...). Or, on &évoque rarement la possibilité d'une collaboration entre ces deux puissances. Ce billet s'essaye à imaginer si elle est possible et quelle tournure elle pourrait prendre.

source

Lire la suite

Alliance et cyber

Voici un entretien que j'ai accordé à une jeune étudiante en master 1 de Sciences Po Aix, MS. Cela pose la question des alliances dans le cyber, mais aussi des rapports avec le nucléaire. Quelques considérations bien en ligne avec mes travaux du moment.

source

Lire la suite

Haut de page