24juin 2012

Revue de presse - Juin

siliconrush

Le rythme des publications a faibli ce mois-ci car l'équipe de rédaction est particulièrement sollicitée.

Voici donc quelques liens à ne pas manquer.

Un séminaire a eut lieu au mois de mars 2012 à l'université de Savoie. Le thème axé sur l'architecture est en prise avec l'actualité de ce mois qui a vu le basculement vers IPv6. L’architecture de l’Internet, enjeu majeur de la Cyberstratégie.

Les Pays-Bas ont publié leur stratégie de cyber-défense le lien vers l'analyse par un site de consultant et pour les néerlandophone le lien vers le document. A noter que la lutte offensive repose principalement sur l'agence de renseignement hollandaise, et non sur les forces armées.

Dans sa revue politique étrangère du mois de février, l'Institut Français des relations internationales, l'IFRI, a publié un article de Michel Baud (officier dans l'armée de terre) intitulé "La cyberguerre n’aura pas lieu, mais il faut s’y préparer"(le lien vers le document). Nous recommandons la lecture de cet article qui est une bonne synthèse du sujet.

Enfin la Revue de la Défense Nationale publie ce mois ci un dossier consacré à la cyber-stratégie, dont nous feront une exégèse prochainement. En attendant vous pouvez vous reporter au site de la RDN.

29mai 2012

Stuxnet, Duqu ... Flame !

208193539.png

Après Stuxnet et Duqu, un nouveau vent de panique souffle dans l'nivers de la Cybersécurité, et bien sûr de la cyber-défense. Un nouveau virus, macro-virus devrions-nous dire est apparu. Enfin apparu, c'est inexact puisque'il sévirait en toute discrétion depuis 2 ans au moins. Découvert il y a quelques jours par Kaspersky suite aux demandes d'investigation de l'union internationale des télécommunications, celui-ci possède à première vu des caractéristiques intéressantes:

  • Une remarquable furtivité donc (durée des sévices estimée à 2ans au moins), avec possibilité d'être commandé et effacé à distance
  • Mouchard complet utilisant micro-capture d'écran-keylogger[1]; les données sont envoyées ensuite par Internet.
  • Environnement de développement permettant a priori de reprogrammer à la volé n'importe quelle outil avec notamment une machine virtuelle; cela confère une évolutivité au virus.
  • Du coup le virus n'est pas très léger: il pèserait donc dans les 20Mo ! (à comparer avec les 0,5mo de Stuxnet); si la comparaison de complexité ne peut se réduire à une comparaison de taille[2], l'architecture (représentée dans le schémas illustrant ce billet) est particulièrement complexe.
  • Contamination/Propagation par phishing,Web / clé USB; réseau local
  • Enfin et surtout un contamination très ciblée géographiquement:

208193524.png

Finalement, Flame apparaît comme un cyber-mouchard particulièrement évolué.

Cette nouvelle découverte est peu étonnante, combien d'autres virus, produits de la cyber-guerre sont à découvrir ? Cette fois-ci cependant, la source paraît identifiée; en effet, le ministre israélien des affaires stratégiques Moshé Yaalon a déclaré "Il est justifié, pour quiconque considère la menace iranienne comme une menace significative, de prendre différentes mesures, y compris celle-là, pour la stopper [...] Israël est en pointe dans les nouvelles technologie et ces outils nous offrent toutes sortes de possibilités"[3].

Laissons à présent les équipes de Kaspersky décortiquer le virus pour en savoir plus sur l'état de l'art en terme de cyber-arme. Bien que nous ne connaissions pas les données qui ont pu être extraites, et donc l'efficacité d'un tel programme, il est évident que la panoplie à disposition de la fonction "connaissance et anticipation" s'étoffe. Peut-être une leçon pour le futur livre blanc de la défense et sécurité nationale ?

NB: Les images illustrant ce billet appartiennent à kaspersky, voir ce lien pour de plus amples informations.

Notes

[1] Dispositif permettant d'enregistrer ce qui est tapé sur un clavier

[2] notamment à cause du fait que Flame contient de nombreuses librairies additionnelles lui permettant d'effectuer de la compression ou des manipulations sur les bases de données

[3] source ici

24mai 2012

La cyberdéfense, un marché en plein boom?

cyberboomHabituellement -et comme le fiasco de l'introduction en bourse de Facebook le démontre, il faut se méfier des annonces tonitruantes concernant l'économie numérique. Pour autant, dans la foulée de l'essor que la cyberdéfense connaît aux Etats-Unis, le marché semble bouger. Différentes estimations l'évaluent à une cinquantaine de milliards de dollars, avec un taux de croissance à deux chiffres[1]. Dans un contexte économique déprimant, ces perspectives apparaissent rafraîchissantes. Le marché de la cyberdéfense, vraie opportunité ou trompe-l’œil ?

Note

[1] Une étude assez complète de l'état du marché et de ses perspectives est disponible en anglais ici par un célèbre cabinet de consultants.

Lire la suite...

19mai 2012

Revue de presse du web

Quelques liens intéressants ce mois ci.

D'abord un article du blog d'Olivier Kempf, publiant un texte du Dr Sandro Arcioni qui donne sa vision de la cyber-sécurité de manière détaillée, notamment en proposant une segmentation des menaces suivant 4 axes: Le texte sur le site Egea.

Un excellent site sur la cyber-sécurité, tenu par Eric Freyssinet, officier de gendarmerie, polytechnicien (X92) et expert en sécurité informatique.

Un site qui traite de cyber-sécurité, principalement orienté vers l'univers civil et l'entreprise: Blog cyber-sécurité.fr.

Enfin une lecture à contre courant de ce blog, qui développe un point de vue néanmoins intéressant: la cyberguerre est un mythe.

01mai 2012

Anonymat dans le cyberspace

mask.jpg

"La grande incertitude [liée au manque] d'informations en période de guerre est d'une difficulté particulière parce que toutes les actions doivent dans une certaine mesure être planifiée avec une légère zone d'ombre qui (...) comme l'effet d'un brouillard ou d'un clair de lune, donne aux choses des dimensions exagérées ou non naturelles" Carl von Clausewitz.

Chaque milieu "non naturel" confère des avantages aux moyens qui y sont déployés. L'eau permet la permanence et la facilité d'accès, l'air offre allonge et fulgurance, l'espace la globalité. Dans le domaine de l'information, le cyberespace, lui, est une fusion de tous les autres avantages en rajoutant une caractéristiques essentielle: la furtivité. Cette furtivité[1] peut être exprimée en d'autres termes: anonymat si l'on parle d'utilisation civile, clandestinité si on qualifie des actions criminelles, ou secrète si ce sont celles d'une organisation étatique.

Pourtant ce brouillard de guerre n'est pas complètement opaque: l'anonymat est souvent un masque. L'usurpation un principe commun.

L'usurpation peut se faire en rebonds successifs: des données qui transitent de serveurs en serveurs, de pays en pays, ou encore depuis plusieurs pays à la fois. Le masque peut donc constituer une partie de la tactique. Attaquer des serveurs Chinois avec des adresses de Taïwan est sensiblement différent de la même attaque menée avec des adresses indiennes ...

Le brouillard de guerre qui règne dans le cyberspace, confère aux acteurs une grande liberté d'action. Dans un univers de smart defense et de stratégies indirectes c'est un outil rêvé qui redonne à des États "respectables" la possibilité de mener des offensives.

Les choses pourraient-elles changer dans le futur ? Rien ne permet de l'affirmer. Chaque tentative de rajouter traçabilité et identification dans le réseau est ressentie par ses experts comme une entrave à leur liberté. Le développement de procédés d'anonymat est constant, comme l'essor de TOR le démontre.

Il faut donc reconnaître dans le principe d'usurpation et d’anonymat une caractéristique potentielle des stratégies dans le cyberespace.

Finalement, le cyberespace revêt une transparente opacité.

Note

[1] Le terme de furtivité est défini par Wikipedia comme "la caractéristique d'un engin militaire conçu pour avoir une signature réduite ou banale et donc pour être moins détectable, classifiable ou identifiable".

20avr. 2012

Colloque "Se révolter au 21ème siècle"

affiche_colloqueV5-1_m.jpg Le 14 mai aura lieu un colloque sur le thème "Se révolter au 21ème siècle" à l'Ecole Militaire (Paris). L'entrée est gratuite sous réserve de communiquer ses coordonées pour accéder à la conférence. Une partie du colloque est consacrée aux questions de "cyber-révoltes":

Table Ronde "les cyber-révoltes présidée par Dominique Wolton. Le cyberespace n’est-il qu’un instrument utilisé par des révoltés qui se seraient exprimés autrement ? ou à l’inverse, les possibilités du cyber génèrent-elles des révoltes d’un nouveau type ? enfin, les Etats manipulent-ils ces cyber-révoltes ?"

Pour en savoir plus, visitez le lien suivant: EGEA BLOG d'Olivier Kempf

16avr. 2012

Stratégie anti-accès dans le Cyber-espace

Ne pas s'opposer directement à la force mais lui retirer son point d'appui

- Les 36 Stratagèmes dynastie Ming? (1366-1610)

La montée en puissance de l'armée Chinoise fait l'objet de nombreux commentaires, dont un dossier de The Economist, dont nous recommandons la lecture (Disponible en ligne ici). Face à la puissance américaine que l'armée populaire chinoise ne saurait égaler à moyen terme, la Chine construit son arsenal autour de stratégies dites A2/AD (Anti-access/Area Denial). Interdire ses approches et son territoire n'est pas un phénomène nouveau de l'art de la guerre. Toutefois, face à l'hyper puissance américaine, mais aussi avec le nouvel intérêt des espaces communs: eaux territoriales, espace ... cyberespace, ces stratégies renouvellent le concept d’asymétrie.

Quels sont les implications pour la cyberdéfense ?

Lire la suite...

06avr. 2012

Vague répressive sur les réseaux sociaux chinois

Flag_of_China.pngLa chine s’est encore illustrée ces derniers jours dans le contrôle d’internet. A la suite de rumeurs propagées par les réseaux sociaux locaux QQ, et Weibo[1], l’autorité de contrôle d'internet a suspendu les commentaires jusqu’au 3 avril. L’internet chinois est d’ores et déjà parmi les plus contrôlés. Des sites comme Youtube, Facebook, ou le service Twitter sont inaccessibles. Cette fois, le pouvoir a tenté de bloquer des rumeurs de «coup d’état» à la suite du limogeage de Bo Xilai, un cadre du parti qui prétendait au pouvoir suprême, et de messages faisant état de coup de feu et de mouvements de blindés à Pekin.

Depuis la fin de l’année, les autorités ont ordonné aux utilisateurs de Weibo de s’inscrire sous leur identité réelle, coupant court à toute possibilité de pseudonyme, et donc à l’anonymat.

Il est marquant de noter que l’agence Chine nouvelle a fait état d’une campagne baptisée «Brise de printemps» pour désigner une opération de cyber-répression depuis février; le bilan fait état de l’interpellation de 100 suspects, de la suppression de 200.000 messages et l’avertissement de 3000 sites.

Cette "brise" amènera t-elle de la douceur, ou du ressentiment ?

Note

[1] 300.000 utilisateurs

Lire la suite...

23mar. 2012

Quels choix technologiques pour l'identification ?

Le livre blanc de la défense et la sécurité nationale de 2008 avait introduit une cinquième fonction clé de notre outil de défense: connaître et anticiper. A la lumière des opérations récentes (Libye, Afghanistan, Sahel), ce cinquième pilier de notre défense apparaît indispensable; néanmoins il nécessite des investissements importants dans un certain nombre de capacités qui n’ont pas à ce jour été totalement réalisés. Ainsi dans le domaine de l’identification (et principalement lors de projection de puissance), sur quelles capacités se concentrer dans les quinze prochaines années ?

Un budget d'équipement contraint empêche une totale autonomie de moyens dans le vaste spectre technologique que recouvre l’identification. Ce contexte nous porte ainsi à rechercher des partenariats européens afin de récolter les bénéfices que les nouvelles technologies ne manqueront pas d’apporter dans les prochaines années à la conduite des opérations.

Après avoir évoqué les problèmes actuels que pose l’identification, nous examinerons les solutions technologiques dans lesquels nos efforts devraient se concentrer, enfin nous proposerons un cadre pour assurer un compromis entre souveraineté et efficience des solutions choisies.

Lire la suite...

19mar. 2012

Livre Blanc 2012, les préparatifs

couverture du document préparatoire au LBDSN Le SGDSN (Secrétariat Général pour la Défense et la Sécurité Nationale) a publié le mois dernier un document préparatoire au futur livre blanc de la défense, qui devait être réactualisé cette année. Au vu des échéances électorales, il ne faut pas s'attendre à voir celui-ci trop tôt cependant.

Ce document préparatoire est un état des lieux consensuel mais toutefois réaliste de la situation sécuritaire mondiale. C'est un bon document de synthèse qui passe en revue les différentes tendances à venir à l'horizon d'une dizaine d'années.

Lire la suite...

17mar. 2012

Revue de presse du web

Si ce blog n'a pas vocation a couvrir l'actualité en boucle courte, mais bien de prendre un certain recul par rapport aux évènements en les analysant et en les mettant en perspective, ce billet vous propose de passer en revue certains articles publiés sur le net ce mois-ci. Sans viser l’exhaustivité, l’intérêt est donc bien sûr de vous faire découvrir des sites internet se rapportant aux problématiques de défense et de sécurité informatique.

Lire la suite...

10mar. 2012

Stuxnet, la cyber guerre a déjà commencé.

stuxnet.jpgAu mois de juin 2010, une société de sécurité informatique biélorusse VirusBlokAda annonce avoir découvert un nouveau virus de type cheval de Troie, qui s’attaque aux systèmes Windows. La communauté des experts en sécurité est abasourdie: ce virus utilise un grand nombre de vulnérabilités jamais découvertes encore, usurpe des certificats de constructeurs informatiques majeurs, et s'attaque à un logiciel qui contrôle des processus industriels très répandus. Va-t-on assister à des catastrophes industrielles: coupures électriques, centrales nucléaires qui s'emballent ?

Lire la suite...

29fév. 2012

DPI, armes de guerre et nouvelle géopolitique des tubes

internet mapLa répression en Syrie possède son volet cyber. Des sociétés comme Area ont aidé le régime à mettre en place un système de surveillance d'Internet à base de DPI. Les techniques de DPI, (Deep Packet Inspection) représentent au delà d’un danger pour la neutralité d’Internet, une menace pour les libertés individuelles et une méthode de renseignement. Bien que leur utilisation puisse être purement défensive, la prolifération des solutions DPI exige l'émergence d'une réglementation adaptée. De plus, les DPI font ressortir des aspects nouveaux d’une géopolitique des tubes que l’on croyait dépassée avec l’ère numérique.

Lire la suite...

12fév. 2012

Quelle défense pour la France ?

yche.gifAndré Yché, ancien pilote de transport de l'armée de l'air, devenu contrôleur général des armées et directeur adjoint du cabinet d'Alain Richard alors ministre de la défense, nous livre ce mois-ci aux éditions Economica un essai sur sa vision de la Défense française. A l'heure de la révision du livre blanc de 2008, des élections présidentielles et dans un contexte de crises, ce questionnement est bienvenu, et André Yché délivre un message résolument novateur.

Lire la suite...

06fév. 2012

Dossier Cyberespace d'Armées d'aujourd'hui

armeeaujourdhui4.jpgArmées d'aujourd'hui fait état dans son numéro de novembre-décembre, d'un dossier sur le Cyberespace, sous titré: le "5eme champ de bataille". Que nous apprend le magazine officiel des armées sur le sujet ?

Lire la suite...

20janv. 2012

La chute de L'empire MegaUpload

La nouvelle a fait l'effet d'une tempête dans les milieux numériques. Le FBI a fait fermer MegaUpload [1] et sa galaxie de sites dérivés. De plus Kim Dotcom[2], son fondateur et PDG a été arrêté en nouvelle Zélande comme 6 autres employés de l'entreprise: ils sont accusés d'avoir monté un système mafieux rétribuant les utilisateurs pour partager du contenu protégé, et générant ainsi, via un système d'abonnement et de publicité, des revenus. Cette opération est riche en enseignements.

Notes

[1] 150 millions d'utilisateurs, 50 millions de visites par jour, représenterait 4% du trafic internet mondial

[2] pour ceux qui veulent comprendre certains ressorts et les protagonistes de cette affaire, nous vous renvoyons à cette interview de Kim Dotcom

Lire la suite...

15janv. 2012

Cyberespace de quoi parle-t-on ?

La notion de cyber- est déclinée à l'envi, elle balise en effet de nouveaux concepts émergeants dans la foulée du lieu qui les fonde tous: le cyberespace. Ainsi les termes de cyber-défense, cyber terrorisme etc. se définissent d'abord en éclairant leur rapport au Cyberespace. Commençons donc par répondre à la question, qu'est-ce-que le Cyberespace?

Lire la suite...

page 2 de 2 -