Aller au contenu | Aller au menu | Aller à la recherche

jeudi 6 décembre 2012

Cyber et légitime défense.

J'ai assisté ce jour au colloque du CDSE sur les cybermenaces. Tout le milieu était là, c'était assez sympa : une des grandes utilités de ce genre de réunion, ce sont quand même le pauses café qui permettent de faire le point avec tel ou tel, et d'échanger les cartes. Après, il faut les exploiter, ce qu'on n'a pas toujours le temps de faire...! Il reste que les échanges en séance ont permis de glaner pas mal de petites idées. J'évoquerai les thèmes et l'ambiance, pour développer la notion de cyber légitime défense, sujet d'une table ronde qui m'a laissé sur ma faim.

Se_St_Cyber_001.jpg

Je signale la revue "Sécurité et stratégie" qui publie aujourd'hui son numéro sur "les cyber-menaces, mythes ou réalités?".

Lire la suite...

lundi 3 décembre 2012

Cybertactique

J'ai écrit, quelque part, "dans le cyberespace, il n'y a pas d'armes universelle". Une discussion avec SG m'amène à préciser ma pensée.

source

Lire la suite...

mercredi 28 novembre 2012

Comment faire pour que le cyber soit le problème du dirigeant ?

Si Vis Pacem assistait, l'autre jour, à l'après-midi organisé par la chaire "Innovation et régulation" sur les questions de cybersécurité. Il en a fait un excellent compte-rendu. J'ai picoré deux ou trois autres petites choses.

source

Lire la suite...

vendredi 23 novembre 2012

Existe-t-il un p espace du cyberespace ? (Ph. Davadie)

Voici un bon sujet d'analyse, proposé par Philippe Davadie. Je ne savais pas ce qu'étais un p espace : il s'agit en fait d'une figure mathématique qui permet de résoudre des problèmes. Je vous rassure, j'ai compris ce qu'il a écrit et donc le lettreux le plus crasse peut s'aventurer à la lecture de ce billet : au fond, la figure mathématique ne sert qu'à lancer le raisonnement. Intéressant, vous le verrez. Même si je ne suis pas tout à fait d'accord avec tout ce qu'il dit : mais c'est une autre histoire, et sa thèse mérite d'être examinée, car elle est cohérente. Merci Philippe.

source

Lire la suite...

lundi 29 octobre 2012

Ouvrir, la meilleure protection ?

Ça fait quelque temps que je ne vous ai pas parlé de cyber. Allez, un petit billet, que tout le monde peut lire, même (surtout) ceux qui ne comprennent rien au langage informatique. Juste pour voir que ça intéresse tout un chacun, et qu'on peut y voir de l'intérêt stratégique.

source

Lire la suite...

dimanche 21 octobre 2012

Panetta, attaques de banque, inattribution : sur le cyberfront

La semaine a été marquée par les déclarations de Leon Panetta, Secrétaire d'Etat US à la défense. Pour faire simple, la patrie est en cyberdanger, et il faut faire quelque chose. Aux cyberarmes, cybercitoyens ! Bien. Le message a été abondamment relayé par les habituelles port-voix, et so what ? Quelques clefs pour comprendre cette irruption déclaratoire.

source

Lire la suite...

dimanche 14 octobre 2012

Tactique, technique, et stratégie cyber

L'autre jour, un de mes bons amis s'échauffe dans un de nos échanges collectifs qui font parfois mouche :

Tunnel SSH, bi-clé asymétrique, paramétrage de Cisco PIX ou de Nokia CP, .. Pas assez technique ? On peut encore descendre, au niveau filtrage des flux, analyse par paquets, positionnement de bits et autres salmigondis qui nous fait perdre environ 95% de l'auditoire. On peut passer à de l'organisationnel et de la certification avec du "bateau" : ISO 27k, ISO13335, Critères Communs/ITSEC. Ou de l'architecture. Pas trop mon domaine, mais je suis prêt à jouer sur les principes d'architecture, la résilience, de la HA (Haute-dispo) avec du load-balancing, VPN, VLAN i tutti quanti. Plutôt Infosec ? : de la PSSI, de la sensibilisation / des recommandations, du consulting RSSI voire DSI.

source

Bon. Évidemment, je n'ai pas compris une goutte de tout ce qu'il disait, mais j'ai bien compris qu'il y avait une énorme couche technique dans le cyber, et surtout qu'il lui paraissait essentiel de la dominer pour en tirer une réflexion stratégique.

Aïe ! me suis-je dit. Donc, je n'ai rien à dire sur le sujet ? la cyberstratégie serait réservée aux geeks et aux nerds ?

Lire la suite...

jeudi 4 octobre 2012

Quelques considérations de cyberstratégie

Les travaux de préparation du Livre Blanc évoqueront le cyberespace et les formes de l’action stratégique que la France devra adopter. Que pourrait-on dire au sujet du cyber ?

source

Lire la suite...

vendredi 7 septembre 2012

Actualités commentées des cyberconflits

Colin l'hermet, qui commente régulièrement mes billets, a eu la gentillesse de m'envoyer le texte ci-dessous. Comme il est bon, j'ai jugé pertinent de le mettre en ligne... J’apprécie beaucoup son point d), vraie opération tactique...

source

O. Kempf

Lire la suite...

samedi 1 septembre 2012

Règles d'engagement en cyberconflit

J'avais déjà évoqué les règles d'engagement, en général. J'en avais tiré un article critique, paru en son temps dans le RDN. Donc, dans la vraie vie, je n'y crois pas beaucoup. Alors dans le cyber, je n'y crois pas du tout....

source

Lire la suite...

lundi 27 août 2012

Cyberguerre

Le mot de cyberguerre est régulièrement utilisé par les journalistes, d’autant plus fréquemment qu’ils n’y connaissent rien, ni à la guerre ni au cyberespace. Les spécialistes des deux domaines sont beaucoup plus réticents envers ce mot ou, pour être plus précis, envers ses abus. Voyons ici une tentative de définition de cette notion, après avoir évoqué dans un billet précédent les notions de cybersécurité et de cyberdéfense.

source

Lire la suite...

lundi 20 août 2012

Dissuasion cyber, défense et riposte

Allez, pour reprendre, un petit billet sur la dissuasion dans le cyber. Voici donc quelques idées, parmi d'autres, et pas forcément originales.

source

Lire la suite...

mardi 7 août 2012

L'individu, acteur stratégique du cyberespace

Commencer la description des acteurs stratégiques par l’acteur individuel pourrait surprendre : en effet, la stratégie évoque plutôt des organisations structurées (les armées, voire les entreprises) ou des masses (le pôle de l’opinion publique relevé par Clausewitz, ou la population au sein de laquelle on fait la guerre depuis les expériences récentes de contre-insurrection). Et les seuls individus mentionnés dans l’étude stratégique classique sont clairement identifiés et qualifiés. Il y en a deux : Le décideur politique, et le chef militaire. D’ailleurs, ces deux-là entretiennent entre eux un dialogue particulier, chacun devant répondre à une masse dont il est responsable : le peuple pour l’homme politique, l’armée pour le chef militaire. Ils sont en fait des personnes plus que des individus anonymes.

Lire la suite...

samedi 4 août 2012

Temps de la stratégie et cyberespace

Voici quelques réflexions sur le facteur temporel dans le cyberespace : je me suis d’abord aperçu que ce "temps" était finalement assez ignoré dans les considérations stratégiques classiques. Du coup, ce petit travail passe par identification de couples temporels, et tente de les adapter au cyberespace. Je vous sais gré de vos commentaires nombreux, instructifs et enseignants, car j'avance à tâtons.

source

Lire la suite...

lundi 30 juillet 2012

Frontières dans la couche physique du cyberespace

Poursuivant mes travaux sur la géopolitique d’Internet, je me pose la question de sa géographie. Ainsi, le cyberespace est territorialisé, et tout d’abord dans sa couche physique.

SeaCable__internet.jpg source

Lire la suite...

vendredi 20 juillet 2012

Rapport Bockel sur la cyberdéfense

Le sénateur Jean-Marie Bockel, ancien Secrétaire d’État aux anciens combattants, vient de rendre public son rapport d'information sur la cyberdéfense. Ce rapport fait partie d'une série de cinq rapports sénatoriaux, parus cette semaine, autour des questions de défense. Ces rapports portent sur les capacités industrielles souveraines, les bases de défense, l’avenir des forces nucléaires, la maritimisation (pas en ligne à l'heure d'écrire ce billet), le format des forces armées après 2014, et donc la cyberdéfense. Remarquons au passage le bon timing, d'autant que les rapports du sénat sont, de mon point de vue, toujours d'excellente qualité et permettent quasiment toujours de faire le tour d'un problème (je pense au rapport sur la DAMB dont j'avais parlé en son temps). Surtout, les sénateurs ont eu le temps de consulter et de réfléchir... mais je vous en reparlerai à propos du Livre Blanc. Revenons pour l'heure à ce rapport cyberdéfense.

source

Lire la suite...

samedi 14 juillet 2012

Défense ou sécurité (cyber) ? (2)

Je poursuis le travail de distinction entre la cyberdéfense et la cybersécurité. Après avoir évoqué les notions de défense et de sécurité (et s'être aperçu que les choses ne sont pas claires), attardons-nous aux sens revêtus par le mot "cybersécurité" : ils sont nombreux, source de grandes confusions et souvent d'incompréhensions entre acteurs de bonne foi, qui se considèrent comme des spécialistes de la cybersécurité, et qui le sont effectivement : mais au fond, ils ne sont spécialistes que d'un type de cybersécurité... Or, le stratège doit intégrer toutes les dimensions de son champ d'affrontement.

source

(NB : avez-vous remarqué à quel point les illustrations du cyber sont la plupart du temps polarisées autour de la couleur bleue, et souvent bleue électrique ?)

Lire la suite...

lundi 25 juin 2012

En quoi la cyberdéfense se distingue-t-elle de la cybersécurité ?

La cyberdéfense est différente de la cybersécurité. Elle prend en effet en compte des préoccupations de défense nationale.

source

(NB : n'oubliez pas le débat cyber qui se tient mercredi 27 de 18h00 à 20h00 : détails ici, inscription auprès de la RDN, voir ici)

Lire la suite...

mercredi 13 juin 2012

Resymétrisation du cyber

Ouh la la ! quel titre !

Oui, je sais. Mais qui recouvre un aspect de cyberstratégie qu'il me semble important de constater. Je vais donc essayer d'être clair, limpide, et compréhensible.

source

Lire la suite...

mardi 5 juin 2012

Cyber IEM

Ayant une connectivité réduite, me voici forcé d'écrire un court billet. Il se réduira à une interrogation : on sait que les effets d'impulsion électro magnétique (IEM) provoqués notamment par l'explosion en hauteur d'une bombe nucléaire, causeraient la destruction des composants radio.

Cet effet IEM affecte-t-il aussi les composants électroniques et donc la majorité de nos outils informatiques? Au point de causer une panne généralisée des systèmes?

Je serai reconnaissant aux amateurs qui voudraient bien m'éclairer sur ce point.

O. Kempf

- page 3 de 4 -