19mai 2012

Revue de presse du web

Quelques liens intéressants ce mois ci.

D'abord un article du blog d'Olivier Kempf, publiant un texte du Dr Sandro Arcioni qui donne sa vision de la cyber-sécurité de manière détaillée, notamment en proposant une segmentation des menaces suivant 4 axes: Le texte sur le site Egea.

Un excellent site sur la cyber-sécurité, tenu par Eric Freyssinet, officier de gendarmerie, polytechnicien (X92) et expert en sécurité informatique.

Un site qui traite de cyber-sécurité, principalement orienté vers l'univers civil et l'entreprise: Blog cyber-sécurité.fr.

Enfin une lecture à contre courant de ce blog, qui développe un point de vue néanmoins intéressant: la cyberguerre est un mythe.

01mai 2012

Anonymat dans le cyberspace

mask.jpg

"La grande incertitude [liée au manque] d'informations en période de guerre est d'une difficulté particulière parce que toutes les actions doivent dans une certaine mesure être planifiée avec une légère zone d'ombre qui (...) comme l'effet d'un brouillard ou d'un clair de lune, donne aux choses des dimensions exagérées ou non naturelles" Carl von Clausewitz.

Chaque milieu "non naturel" confère des avantages aux moyens qui y sont déployés. L'eau permet la permanence et la facilité d'accès, l'air offre allonge et fulgurance, l'espace la globalité. Dans le domaine de l'information, le cyberespace, lui, est une fusion de tous les autres avantages en rajoutant une caractéristiques essentielle: la furtivité. Cette furtivité[1] peut être exprimée en d'autres termes: anonymat si l'on parle d'utilisation civile, clandestinité si on qualifie des actions criminelles, ou secrète si ce sont celles d'une organisation étatique.

Pourtant ce brouillard de guerre n'est pas complètement opaque: l'anonymat est souvent un masque. L'usurpation un principe commun.

L'usurpation peut se faire en rebonds successifs: des données qui transitent de serveurs en serveurs, de pays en pays, ou encore depuis plusieurs pays à la fois. Le masque peut donc constituer une partie de la tactique. Attaquer des serveurs Chinois avec des adresses de Taïwan est sensiblement différent de la même attaque menée avec des adresses indiennes ...

Le brouillard de guerre qui règne dans le cyberspace, confère aux acteurs une grande liberté d'action. Dans un univers de smart defense et de stratégies indirectes c'est un outil rêvé qui redonne à des États "respectables" la possibilité de mener des offensives.

Les choses pourraient-elles changer dans le futur ? Rien ne permet de l'affirmer. Chaque tentative de rajouter traçabilité et identification dans le réseau est ressentie par ses experts comme une entrave à leur liberté. Le développement de procédés d'anonymat est constant, comme l'essor de TOR le démontre.

Il faut donc reconnaître dans le principe d'usurpation et d’anonymat une caractéristique potentielle des stratégies dans le cyberespace.

Finalement, le cyberespace revêt une transparente opacité.

Note

[1] Le terme de furtivité est défini par Wikipedia comme "la caractéristique d'un engin militaire conçu pour avoir une signature réduite ou banale et donc pour être moins détectable, classifiable ou identifiable".

20avr. 2012

Colloque "Se révolter au 21ème siècle"

affiche_colloqueV5-1_m.jpg Le 14 mai aura lieu un colloque sur le thème "Se révolter au 21ème siècle" à l'Ecole Militaire (Paris). L'entrée est gratuite sous réserve de communiquer ses coordonées pour accéder à la conférence. Une partie du colloque est consacrée aux questions de "cyber-révoltes":

Table Ronde "les cyber-révoltes présidée par Dominique Wolton. Le cyberespace n’est-il qu’un instrument utilisé par des révoltés qui se seraient exprimés autrement ? ou à l’inverse, les possibilités du cyber génèrent-elles des révoltes d’un nouveau type ? enfin, les Etats manipulent-ils ces cyber-révoltes ?"

Pour en savoir plus, visitez le lien suivant: EGEA BLOG d'Olivier Kempf

16avr. 2012

Stratégie anti-accès dans le Cyber-espace

Ne pas s'opposer directement à la force mais lui retirer son point d'appui

- Les 36 Stratagèmes dynastie Ming? (1366-1610)

La montée en puissance de l'armée Chinoise fait l'objet de nombreux commentaires, dont un dossier de The Economist, dont nous recommandons la lecture (Disponible en ligne ici). Face à la puissance américaine que l'armée populaire chinoise ne saurait égaler à moyen terme, la Chine construit son arsenal autour de stratégies dites A2/AD (Anti-access/Area Denial). Interdire ses approches et son territoire n'est pas un phénomène nouveau de l'art de la guerre. Toutefois, face à l'hyper puissance américaine, mais aussi avec le nouvel intérêt des espaces communs: eaux territoriales, espace ... cyberespace, ces stratégies renouvellent le concept d’asymétrie.

Quels sont les implications pour la cyberdéfense ?

Lire la suite

06avr. 2012

Vague répressive sur les réseaux sociaux chinois

Flag_of_China.pngLa chine s’est encore illustrée ces derniers jours dans le contrôle d’internet. A la suite de rumeurs propagées par les réseaux sociaux locaux QQ, et Weibo[1], l’autorité de contrôle d'internet a suspendu les commentaires jusqu’au 3 avril. L’internet chinois est d’ores et déjà parmi les plus contrôlés. Des sites comme Youtube, Facebook, ou le service Twitter sont inaccessibles. Cette fois, le pouvoir a tenté de bloquer des rumeurs de «coup d’état» à la suite du limogeage de Bo Xilai, un cadre du parti qui prétendait au pouvoir suprême, et de messages faisant état de coup de feu et de mouvements de blindés à Pekin.

Depuis la fin de l’année, les autorités ont ordonné aux utilisateurs de Weibo de s’inscrire sous leur identité réelle, coupant court à toute possibilité de pseudonyme, et donc à l’anonymat.

Il est marquant de noter que l’agence Chine nouvelle a fait état d’une campagne baptisée «Brise de printemps» pour désigner une opération de cyber-répression depuis février; le bilan fait état de l’interpellation de 100 suspects, de la suppression de 200.000 messages et l’avertissement de 3000 sites.

Cette "brise" amènera t-elle de la douceur, ou du ressentiment ?

Note

[1] 300.000 utilisateurs

Lire la suite

23mar. 2012

Quels choix technologiques pour l'identification ?

Le livre blanc de la défense et la sécurité nationale de 2008 avait introduit une cinquième fonction clé de notre outil de défense: connaître et anticiper. A la lumière des opérations récentes (Libye, Afghanistan, Sahel), ce cinquième pilier de notre défense apparaît indispensable; néanmoins il nécessite des investissements importants dans un certain nombre de capacités qui n’ont pas à ce jour été totalement réalisés. Ainsi dans le domaine de l’identification (et principalement lors de projection de puissance), sur quelles capacités se concentrer dans les quinze prochaines années ?

Un budget d'équipement contraint empêche une totale autonomie de moyens dans le vaste spectre technologique que recouvre l’identification. Ce contexte nous porte ainsi à rechercher des partenariats européens afin de récolter les bénéfices que les nouvelles technologies ne manqueront pas d’apporter dans les prochaines années à la conduite des opérations.

Après avoir évoqué les problèmes actuels que pose l’identification, nous examinerons les solutions technologiques dans lesquels nos efforts devraient se concentrer, enfin nous proposerons un cadre pour assurer un compromis entre souveraineté et efficience des solutions choisies.

Lire la suite

19mar. 2012

Livre Blanc 2012, les préparatifs

couverture du document préparatoire au LBDSN Le SGDSN (Secrétariat Général pour la Défense et la Sécurité Nationale) a publié le mois dernier un document préparatoire au futur livre blanc de la défense, qui devait être réactualisé cette année. Au vu des échéances électorales, il ne faut pas s'attendre à voir celui-ci trop tôt cependant.

Ce document préparatoire est un état des lieux consensuel mais toutefois réaliste de la situation sécuritaire mondiale. C'est un bon document de synthèse qui passe en revue les différentes tendances à venir à l'horizon d'une dizaine d'années.

Lire la suite

17mar. 2012

Revue de presse du web

Si ce blog n'a pas vocation a couvrir l'actualité en boucle courte, mais bien de prendre un certain recul par rapport aux évènements en les analysant et en les mettant en perspective, ce billet vous propose de passer en revue certains articles publiés sur le net ce mois-ci. Sans viser l’exhaustivité, l’intérêt est donc bien sûr de vous faire découvrir des sites internet se rapportant aux problématiques de défense et de sécurité informatique.

Lire la suite

10mar. 2012

Stuxnet, la cyber guerre a déjà commencé.

stuxnet.jpgAu mois de juin 2010, une société de sécurité informatique biélorusse VirusBlokAda annonce avoir découvert un nouveau virus de type cheval de Troie, qui s’attaque aux systèmes Windows. La communauté des experts en sécurité est abasourdie: ce virus utilise un grand nombre de vulnérabilités jamais découvertes encore, usurpe des certificats de constructeurs informatiques majeurs, et s'attaque à un logiciel qui contrôle des processus industriels très répandus. Va-t-on assister à des catastrophes industrielles: coupures électriques, centrales nucléaires qui s'emballent ?

Lire la suite

29fév. 2012

DPI, armes de guerre et nouvelle géopolitique des tubes

internet mapLa répression en Syrie possède son volet cyber. Des sociétés comme Area ont aidé le régime à mettre en place un système de surveillance d'Internet à base de DPI. Les techniques de DPI, (Deep Packet Inspection) représentent au delà d’un danger pour la neutralité d’Internet, une menace pour les libertés individuelles et une méthode de renseignement. Bien que leur utilisation puisse être purement défensive, la prolifération des solutions DPI exige l'émergence d'une réglementation adaptée. De plus, les DPI font ressortir des aspects nouveaux d’une géopolitique des tubes que l’on croyait dépassée avec l’ère numérique.

Lire la suite

12fév. 2012

Quelle défense pour la France ?

yche.gifAndré Yché, ancien pilote de transport de l'armée de l'air, devenu contrôleur général des armées et directeur adjoint du cabinet d'Alain Richard alors ministre de la défense, nous livre ce mois-ci aux éditions Economica un essai sur sa vision de la Défense française. A l'heure de la révision du livre blanc de 2008, des élections présidentielles et dans un contexte de crises, ce questionnement est bienvenu, et André Yché délivre un message résolument novateur.

Lire la suite

06fév. 2012

Dossier Cyberespace d'Armées d'aujourd'hui

armeeaujourdhui4.jpgArmées d'aujourd'hui fait état dans son numéro de novembre-décembre, d'un dossier sur le Cyberespace, sous titré: le "5eme champ de bataille". Que nous apprend le magazine officiel des armées sur le sujet ?

Lire la suite

20janv. 2012

La chute de L'empire MegaUpload

La nouvelle a fait l'effet d'une tempête dans les milieux numériques. Le FBI a fait fermer MegaUpload [1] et sa galaxie de sites dérivés. De plus Kim Dotcom[2], son fondateur et PDG a été arrêté en nouvelle Zélande comme 6 autres employés de l'entreprise: ils sont accusés d'avoir monté un système mafieux rétribuant les utilisateurs pour partager du contenu protégé, et générant ainsi, via un système d'abonnement et de publicité, des revenus. Cette opération est riche en enseignements.

Notes

[1] 150 millions d'utilisateurs, 50 millions de visites par jour, représenterait 4% du trafic internet mondial

[2] pour ceux qui veulent comprendre certains ressorts et les protagonistes de cette affaire, nous vous renvoyons à cette interview de Kim Dotcom

Lire la suite

15janv. 2012

Cyberespace de quoi parle-t-on ?

La notion de cyber- est déclinée à l'envi, elle balise en effet de nouveaux concepts émergeants dans la foulée du lieu qui les fonde tous: le cyberespace. Ainsi les termes de cyber-défense, cyber terrorisme etc. se définissent d'abord en éclairant leur rapport au Cyberespace. Commençons donc par répondre à la question, qu'est-ce-que le Cyberespace?

Lire la suite

page 2 de 2 -