jeudi 24 décembre 2009

Travail personnel...

L'auteur de ces quelques messages souhaitait vous faire part de sa dernière publication, le mémoire de fin d'étude ou thèse professionnelle réalisée dans le cadre d'un mastère spécialisé en management des systèmes d'informations.

L'objectif du travail est de développer un modèle d'optimisation de la sécurité de l'information par la pratique (avisée ?) des différentes normes issues du monde IT avec les bonnes pratiques et apports propres à l'intelligence économique.

Cette étude tente de proposer un nouveau modèle qui d'un côté, articule les normes IT, évalue les apports de l'IE comme enrichissement de la pratique de ces normes, avance une nouvelle forme d'organisation et d'approche globale.

Présentation de la thèse : www.cidris.fr

Document : DOWNLOAD

mardi 22 décembre 2009

Le Cyberczar enfin nommé !

Le 22 Décembre de l'an de grâce 2009 fut nommé le cyberczar américain pour que l'Amérique puisse sauver le monde du péril cybernétique !

Sur ces plaisanteries douteuses, revenons à un peu d'objectivité. Annoncée depuis mai, la nomination d'un coordinateur dédié à la sécurité du cyberespace est enfin arrivée.

Howard SCHMIDT est ainsi nommé à cette position longuement commentée de toute part sur le web. Il sera ainsi membre des deux conseils rapprochés du Président : celui de l'économie mais également celui de la sécurité nationale.

M. SCHMIDT n'est pas un novice en matière de politique - il a déjà travaillé en tant que conseiller spécial sur la cybersécurité auprès du Président BUSH - ou en matière de sécurité - il a occupé des fonctions officielles en entreprise et en matière de sécurité.

Rappelons que ce poste a mis longtemps à être comblé, non pas par manque de compétences ou d'éventuels candidats mais sans doute par manque d'enthousiasme. D'aucuns craignaient en effet une fonction dépourvue de réel pouvoir et donc à ce titre, le "placard.

Gageons que cette nomination, très demandée par de très nombreux analystes, pourrait modifier la donne et la pratique des USA en la matière...Le futur s'annonce intéressant !

Pour en savoir plus : http://www.whitehouse.gov/blog/2009/12/22/introducing-new-cybersecurity-coordinator

Source : http://fcw.com/articles/2009/12/22/web-howard-schmidt-cybersecurity-coordinator.aspx

mercredi 16 décembre 2009

Vers un traité pour les cyberattaques ?

La réalité des cyberconflits prête encore parfois à confusion. Il suffit, pour cela, de reprendre les propos sur les attaques informatiques observées et la diversité des conclusions émises divers auteurs.

Cependant, pour les USA et la Russie, c'est une vraie réalité à tel point que les deux puissances se sont réunis autour d'une même table pour négocier sur les "armes" informatiques. Récemment, des représentants de l'ONU, notamment de la commission du désarmement et de la sécurité.

On retiendra cependant une totale différence d'approche : les USA préféreraient traiter cela sous l'angle économique & juridique et notamment la répression commune de la cybercriminalité. La Russie au contraire lui préfère l'approche "militaire" de la chose...

Source : http://news.hostexploit.com/index.php?option=com_content&amp%3Bview=article&amp%3Bid=2712%3Ainternet-security-us-and-russia&amp%3Bcatid=1%3Acyber-warfare&amp%3BItemid=28&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+HostexploitNewsRss+%28Hostexploit+News+RSS%29&utm_content=Google+Reader

lundi 14 décembre 2009

Un franc succès !

Il n'est que trop tendance ces derniers temps de critiquer les Armées françaises et certainement, ce blog ne fait pas exception même si celles-ci sont souvent voilées.

Cependant, une excellente nouvelle mérite d'être mentionnée et diffusée aujourd'hui. Ainsi, on a récemment pu apprendre que l'Armée Française fait partie des contributeurs officiels de Thunderbird 3.0 au niveau, notamment de certaines couches et applications de sécurité. 10 000 postes seraient ainsi équipés de ce système jugé plus sur.

De nombreux articles ont d'ailleurs repris cette information, notamment dans le monde anglo-saxon (Cf. Sladshot).

Les vices et aléas de la standardisation des matériels et logiciels ont été de nombreuses fois relatées. De même que l'intérêt réel du logiciel libre en la matière dont certains tenants, en l'occurence Mozilla, se félicite de cette contribution..

On se souviendra également que plusieurs pays s'étaient prononcés pour de tels logiciels, évidemment retouchés pour leurs besoins, en matière de défense : Russie et Chine (Kylin). La Gendarmerie Nationale avait également expérimenté des logiciels libres et plusieurs machines dévolues à nos représentants nationaux étaient ainsi livrés avec une distribution Linux.

Car, ne l'oublions pas, la sécurité reste une souvent une externalité : l'augmentation de la sécurité individuelle concoure à l'amélioration générale de la sécurité de tous sans que cela ne soit "rémunéré" d'une façon ou d'une autre.

Bref, génial et continuez !

Source : http://www.spyworld-actu.com/spip.php?article12259

lundi 7 décembre 2009

Où l'on reparle de " Digital Pearl Harbor"

La crainte du Pearl Harbor est bien ancrée dans l'esprit des américains, l'histoire leur ayant enseigné le danger de mettre tous ses oeufs dans le même panier. Il n'est donc pas anormal de voir ressurgir aujourd'hui cette crainte mise au gout du jour, sous forme "électronique" cette fois-ci.

C'est en substance ce que retient un article que je souhaite ici diffuser intéressé par son contenu et son ton qui le différencient nettement des autres. La lecture des sources anglo-saxonnes, américaines notamment, dévoile une vision partagée, à forte tendance alarmiste voire paranoïaque.

Même Ira Wrinkler pour qui cette notion paraissait encore récemment tout à fait farfelue, s'est désormais rangé à l'avis majoritaire (dans les parutions et les médias), échaudé par la mis en place de la "Smart Grid", ce système dit "intelligent", basé sur l'informatique et censé gérer la fourniture d'électricité aux USA.

Cette article considére que bien que les menaces informatiques soient tout à fait réelles, il faut bien prendre en compte la difficulté que représente l'anéantissement d'un réseau dans son ensemble. Il affirme que si une flotte entière reste assez difficile à détruire entièrement, le cas d'un réseau informatique est encore plus problématique.

Plus encore et c'est là son point fort, il remet en perspective la notion même d'attaque informatique : celle-ci ne se conçoit que dans une phase d'attaque militaire concertée pour atteindre un niveau de type "Pearl Harbor"...Selon lui, une attaque de type cyber-terroriste, pour peu qu'elle puisse atteindre un tel niveau de dommage, aurait au final un impact limité car, par nature, les terroristes auraient du mal à profiter pleinement de l'opportunité stratégique offerte par une telle panne.

Bref...un article pondéré, au ton neutre et particulièrement instructif !

Source : http://gcn.com/Articles/2009/12/04/digital-Pearl-Harbor.aspx?Page=1

jeudi 3 décembre 2009

Un peu de gouvernance...internet

Le thème du jour est la Gouvernance Internet mais avant, une petite précision. Ce blog se dédie notamment aux questions de "cyberwarfare" comme l'indique son titre mais il se veut également une vitrine de réaction plus rapide pour CIDRIS...Or, CIDRIS veut aussi dire "Cyberespace, Internet in Défense, Relations Internationales et Sécurité"...

Pourquoi une telle précision : la Gouvernance d'Internet n'est PAS une composante de la "cyberguerre" - et ce terme mérite sans doute plus de travail de définition. L'art de la guerre informatique ou "cyberwarfare" se compose d'un ensemble d'acteur, de tactiques, de stratégiques...conçus dans une optique d'affrontement ! On ne peut pas tout mettre dans la "cyberguerre" comme on peut parfois le lire !

La Gouvernance d'Internet est ainsi un ensemble d'acteurs, d'organisations et de processus dont le but est bel et bien d'apporter une forme de régulation à certains niveaux d'Internet. Historiquement, la Gouvernance d'Internet "appartient" à l'ICANN avec toutes les limites qu'apporte un tel raccourci. Or, en matière de télécommunications, le monde disposait préalablement de l'UIT ou Union Internationale des Télécommunications, organisation inter-gouvernementale..

L'histoire veut ainsi que l'on rapporte la génèse de la gouvernance d'internet et son parcours comme un affrontement entre ces organisations. Un récent article de Milton MUELLER détaille ainsi, avec son franc-parler, cette opposition. Il les range cependant dans la même catégorie, en n'ayant sans doute pas tout à fait tort, en raison de leur incapacité à gérer correctement un modèle de gouvernance réellement multi-acteurs..Il explique ainsi les réticences de la Chine ou de la Russie devant des modèles qui, quel qu'il soit, ne sont pas satisfaisants. Chacun jugera !

Par ailleurs, la gouvernance présente tout de même des liens avec la sécurité globale et la résilience du réseau. Ainsi, l'implémentation mondiale de DNSSEC, soutenue par la vague de crainte occasionnée par la "faille" Kaminsky est une vraie question de sécurité mais aussi de moyens financiers et de problèmes techniques...

Un récent article nous donne ainsi quelques éléments financiers : l'US Air Force a récemment attribué à un prestataire un contrat de 4 millions de dollars pour la mise en place du système au coeur de son réseau. Une indication financière utile alors que les coûts de déploiement restent encore un problème et que l'on attend encore les retex des registres et organisations qui tentent actuellement de le mettre en place.

Par ailleurs, la même société est dirigée par Steve CROCKER, également chair du SSAC (un comité de l'ICANN chargé des questions de sécurité et également membre du board de l'ICANN...Bref, vous l'aurez compris, l'auteur de ces lignes a souri et apprécié les interventions de M. MUELLER qui, en incontestable trublion, nous offre ici des informations intéressantes...

Notons cependant que sa position de libérale forcené est parfois incompréhensible aux regards des enjeux : il souhaite ainsi que le standard DNSSEC puisse laisser la place à des outils de chiffrement choisis sous le régime de la concurrence. La prégnance de RSA dans la structure dévoilée par le trio ICANN-NTIA-Verisign serait néfaste pour les BRIC et leur capacité à intégrer l'internet global avec la croissance des utilisateurs.

Une fenêtre sur la gouvernance d'internet...

Source : http://blog.internetgovernance.org/blog/_archives/2009/11/20/4385849.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+IGPBlogCombined+%28IGP+Blog+Combined%29

http://blog.internetgovernance.org/blog/_archives/2009/11/10/4377271.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+IGPBlogCombined+%28IGP+Blog+Combined%29

http://blog.internetgovernance.org/blog/_archives/2009/11/7/4373694.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+IGPBlogCombined+%28IGP+Blog+Combined%29

mardi 1 décembre 2009

Plaidoyer pour une doctrine

Dans un réflexe très français, je vais un peu critiquer : un grand nombre d'articles disponibles font de la cyberguerre un évènement presque commun. Dans leurs analyses, on observe très souvent le raccourci simpliste qui consiste à dire que l'IP d'un ordinateur que l'on peut rattacher à un pays par une simple requête "whois" implique le pays..

Cette "analyse" qui n'est pas une oublie que le propre d'une atteinte informatique est de dissimuler la source exacte. Ca rend les choses plus compliquées...

Aussi, lorsqu'un article apparait qui va plus loin dans cette analyse, je fais en générale l'effort de lire jusqu'au bout. Lorsqu'en plus, l'article affirme qu'il faut des critères précisément définis pour analyser la situation de guerre informatique, alors je deviens extatique.

L'auteur livre par ailleur des conclusions selon lesquels les conflits médiatisés comme les événèments géorgiens ou estoniens ne peuvent être qualifiés de cyberguerre. Plus encore, il affirme que les états disposant de réelles capacités en la matière hésitent à les employer par peur de retour de baton..

La situation serait ainsi proche d'une sorte de Guerre Froide avec une forme de dissuasion de première génération ou MAD : Mutuelle Destruction Assurée...

Je vous laisse à votre tour profiter de cet excellent article : http://gcn.com/Articles/2009/11/30/Cybereye-cyberwar-doctrine.aspx?Page=1

samedi 14 novembre 2009

UK & Cyberdefense

Le Cyber Security Operations Center, organisme anglais en charge de toutes les questions relatives à la protection du cyberespace anglais devrait être opérationnel pour Mars 2010.

En charge également de la très "chaude" problématique des infrastructures vitales, il sera animé par 19 personnels avant d'envisager un élargissement des ressources humaines. Celles-ci devront être animées de "l'esprit hacker".

Il sera supervisé par le Cabinet Office qui gére également l'Office of Cyber Security, chargé quant à lui des stratégies et programmes transverses du gouvernement anglais. Le scope de cette agence est plutôt l'infrastructure IT britannique tandis que le CSOC privilégie la question des infrastructures critiques.

Source : http://news.zdnet.co.uk/security/0,1000000189,39877965,00.htm & http://news.zdnet.co.uk/security/0,1000000189,39667231,00.htm

dimanche 1 novembre 2009

FRANCE 24 : reportage sur la cyberguerre

Une émission consacrée à la "cyberguerre" par France 24. Son invité, Daniel VENTRE, a consacré plusieurs ouvrages très intéressants à la Guerre de l'Information. En particulier, il est un des rares experts à avoir publié une liste importante des efforts doctrinaux et organisationnels entrepris par plusieurs pays dans le domaine.

Sans que cela ne soit étonnant, je m'inscris un peu en faux contre certains propos alarmistes et mal pesés des journalistes dans la parti vidéo. En revanche, les leçons données et les propositions formulées par certains interviewés sont à retenir.

On remarquera le symbole qui représente la cyber-défense au début, lors de la conférence otanienne : une résultante entre la Loi, la Technique et les politiques. Autrement dit, une approche humaine/organisationnelle, une approche technique et une approche juridique. Éminemment vrai !

Source : http://www.france24.com/fr/20091026-cyberguerre-ANSSI-OTAN-cybercriminalit%C3%A9

Nouveau centre pour la NSA

Un nouveau centre dédié aux questions de cybersécurité est actuellement en cours de constructions à proximité de Salt Lake City dans la zone de la National Guard de l'UTAH. Parrainé par la NSA, ce centre s'inscrit dans la continuité de la Comprehensive National Cybersecurity Initiative lancée par l'ex-président G.W. Bush.

On retiendra le coût exorbitant (1,5 milliard de dollars) et les objectifs, à priori, de cette installation : fournir une capacité unifiée de connexion aux différentes agences et administrations américaines afin d'en améliorer la sécurité.

Source : http://www.computerworld.com/s/article/9139915/NSA_to_build_1.5B_cybersecurity_center_near_Salt_Lake_City

Conformité : bien mais peut faire mieux !

Une réaction intéressante encore une fois aux Etats-Unis où l'évaluation des politiques et pratiques de sécurité est très largement commentée. Vivek Kundra, membre du GAO (la cour des comptes américaine) s'est ainsi exprimé devant le Congrés et a émis l'hypothèse que le niveau de "cyber-sécurité" était encore trop bas notamment à cause d'une approche trop "scolaire" du FISMA.

Le FISMA est une loi qui définit les obligations relatives au management de la sécurité de l'information, notamment pour les administrations et autres agences américaines. Kundra dénonce à ce niveau une approche de type "conformité" tout à fait regrettable. En effet, tous les efforts entrepris en ce sens, bien que remarquable, ne sont pas aptes à garantir une sécurité de l'information efficace.

Certains experts ont déjà, par ailleurs, critiqué de telles approches "conformité" appliquées à l'ISO27002 qui engendrent des effets désastreux en termes de coûts sans parfois élever efficacement le niveau de sécurité. L'application de cette norme se concevant dans une démarche de management des risques et de mesures répondant aux risques existants et mésurés.

Un esprit taquin ajouterait par ailleurs que les obligatoires audits pratiqués aujourd'hui sont un peu dans la même veine. Ils répondent à un besoin ancien (prévenir les scandales de "type" ENRON) et s'ils apportent une forme de certitude sur les comptes et la bonne gestion des entreprises, ces mêmes audits n'ont pas été utiles pour prévenir la crise que nous connaissons aujourd'hui. Les obligations d'audit n'étant, en effet, pas prévues pour mesurer ces risques précis et les organisations contrôlées se focalisant sur le respects des principes et éléments garantissant un audit aux résultats favorables.

Il ne faut pas voir ici une critique de l'approche normative, bien au contraire, car elle est un élément majeur et indispensable mais les critiques de la GAO rappellent qu'au-delà des normes, la sécurité est parfois également une affaire d'intelligence et de bon sens.

Source : http://gcn.com/Articles/2009/10/30/Cybersecurity-hearing-Congress-Kundra.aspx?Page=1

vendredi 30 octobre 2009

Nouveau centre dédié à la cybersécurité pour le DHS

Le DHS américain a ouvert un nouveau centre dédié aux questions de cyber-sécurité. Baptisé National Cybersecurity and Communications Integration Center (NCCIC), il aura un rôle d'alerte, de surveillance et de coordination notamment sur les questions liées aux infrastructures vitales qui préoccupent éminemment nos amis outre-atlantiques.

Plus intéressant, il sera au final l'autorité de supervisions de l'US-CERT, du National Cyber Security Center et du National Coordinating Center for Telecommunications. Il sera basé à Arlington.

Source : http://fcw.com/articles/2009/10/29/web-new-dhs-cybersecurity.aspx

jeudi 29 octobre 2009

Hacktivism, Cyber-Protestation, Cyber-Jihad

Un très intéressant support de conférence a été mis en ligne récemment (cf. Source). Il y explique les différences entre ces 3 types d'activités sur Internet, leurs modes d'actions et les conséquences.

A noter qu'il met bien en avant la part criminelle et hacktivistes des attaques informatiques observées en Géorgie, Estonie et ailleurs !

Source : http://blog.damballa.com/?p=399

mercredi 28 octobre 2009

SCADA & Cyberwarfare

A signaler une coïncidence troublante, deux articles parus récemment font état des efforts entrepris par l'Union Européenne d'un côté et les USA de l'autre au regard de la protection "numérique" des infrastructures critiques liées notamment à l'énergie.

On note quelques réflexions intéressantes : si en termes stratégiques, multiplier les fournisseurs de gaz a augmenté l'indépendance de l'Europe, en termes de réseau, celle-ci s'est également trouvé plus faible car plus vulnérable.

Pour le reste, il s'agit essentiellement de retours sur la problématique bien connue et maintes fois traitée des SCADA. A noter cependant une différence essentielle entre gaz et électricité : l'un peut être stocké pour gérer les flux de façon optimale alors que l'électricité ne peut l'être. Les risques qui en découlent sont légèrement différents.

Cependant, l'arbitrage ancien reste vrai : les produits utilisés dans les réseaux de gestion ainsi que les contraintes propres à l'exploitation induisent de vrais risques et de vraies vulnérabilités. Pour autant, les exemples à proprement parler d'intrusions dans les SCADA, s'ils existent bel et bien, n'ont pas encore créé des dommages du niveau envisagé par les auteurs. Enfin, les "cyber-terroristes" ne pas procédé à de telles attaques. Ne le peuvent-ils pas encore (alors que des failles existent, sont publiées mais pas forcément patchées) ? Ne le peuvent-ils plus en l'état de la mouvance actuelle ? Ou ne le veulent-ils pas ?

Aux Etats-Unis, la question parait plus centrée sur les questions d'énergie électrique en raison notamment du développement du Smart Grid, un réseau de distribution contenant des éléments dits "intelligents". Ces éléments, informatiques pour la plupart, feront appels à des technologies qui emportent des vulnérabilités supplémentaires à celles déjà existantes. Cet état de fait explique sans doute les appels répétés à des financements fédéraux supplémentaires. On notera par ailleurs que le NIST (un peu notre AFNOR pour la SSI) a publié une série de recommandation adressé aux concepteurs du Smart Grid.

Ainsi, ces problématiques posent une vraie question : celle de l'adoption des modèles de sécurité à des industries possédant des contraintes propres, différentes de l'exploitation de "l'informatique de gestion" que l'on rencontre plus souvent. Question passionnante qui sera sans doute longtemps encore débatue.

Une seconde question se trouve dans un niveau d'analyse : chaque article du genre, bien qu'il apporte des informations nouvelles et instructives, considère comme acquis la volonté et la capacité d'individus ou de gouvernements à procéder à de tels actes. Cela dit, rien ne parait encore s'être produit. Manque de moyens ? de compétence ? de motivation ? Effectivité d'une forme de dissuasion ?

Source : http://www.ensec.org/index.php?option=com_content&view=article&id=219:european-energy-infrastructure-protectionaddressing-the-cyber-warfare-threat&catid=100:issuecontent&Itemid=352

http://gcn.com/Articles/2009/10/28/Smrt-Grid-security-hearing-102809.aspx?Page=2

lundi 26 octobre 2009

Un rapport du CSIS met à mal le cyberterrorisme

Parmi les acteurs de la "cyberguerre" (concept qui amènent plusieurs auteurs à s'interroger sur sa viabilité), les cyberterroristes sont peut-être l'acteur le plus mis en avant mais également celui à qui l'on attribue le moins de crédibilité.

Si personne ne conteste l'usage à des fins de communication, de recrutement, d'information ou de financement - ce qui constitue sans doute le coeur de la notion - leur capacité à lancer réellement des cyberattaques sont remises en cause.

C'est ainsi une des conclusions de James LEWIS qui prend pour exemple notamment les attaques de l'été dernier attribuée à la Corée du Nord. Il note ainsi qu'aucun indice n'emporte une conclusion définitive quant à leur application. Il analyse cependant qu'au vu de l'acquisition rapide des technologies permettant de perturber durablement un Etat ou des infrastructures, des organisations à visées terroristes pourrait être capable d'acquérir, à défaut de posséder en propre, des capacités de cyber-attaques.

LEWIS conclue en affirmant que la Guerre Froide mettait en opposition deux pays dans une situation de risque/menace symétrique. Les Etats-Unis et l'URSS possédaient ainsi la capacité de se détruire mais avaient également des populations à protéger. Dans ce cas précis, les USA, notamment, sont dans une situation de risque asymétrique : trop dépendants de leurs infrastructures numériques, contrairement à leurs "attaquants", ils doivent trouver de nouveaux moyens de s'en protéger.

Cette dernière publication intervient peu aprés celle de M. LIBICKI dont les propos tournent notamment autour de la cyber-dissuasion. Cette dernière parait ainsi très critiquée par LEWIS : comment en effet, considérer la dissuasion dans le cadre d'une relation asymétrique ?

Source : http://threatpost.com/en_us/blogs/cyberterror-not-credible-threat-102309

mercredi 21 octobre 2009

Petit traité d’attaques subversives contre les entreprises

Jour de soutien aujourd'hui !

Voici un excellent ouvrage, réalisé par un ami dont les mérites ne sont plus à démontrer, qui a le mérite de dresser un panorama exhaustif des attaques de types subversives et souvent informationnelles contre les entreprises ou d'autres types d'organisations !

Manipulation, informatique, intrusions, tout est recensé, traité et diverses solutions sont proposées...

A lire pour entretenir, non pas une paranoïa inutile et contre-productrive, mais pour constater que les attaques sont réelles comme sont efficaces les moyens de protection.

Source : http://www.infoguerre.fr/bibliographies/petit-traite-d%E2%80%99attaques-subversives-contre-les-entreprises/?utm_source=rss&utm_medium=rss&utm_campaign=rss

La Maison Commando recrute !

Une fois n'est pas coutume, je relaie ici un message qui reprend lui-même une antienne inquiétante !

Les commandos marine ont en effet du mal à recruter, notamment car la Marine souhaite maintenir un niveau d'excellence...Et parfois, les recalés ne le sont pas par manque de motivation mais pour des causes "physiques" :

- Yeux : abimés par les écrans, portables, ordinateurs, jeux vidéos...
- Surpoids léger : mauvaise alimentation
- Audition : baladeur réglé trop fort...

Je vous renvoie à l'excellent article du "Mammouth" qui saura certainement susciter des vocations : http://lemamouth.blogspot.com/2009/10/les-tensions-demeurent-sur-le.html

Moment historique...

L'ICANN et l'Union Postale Universelle ont récemment signé un accord commun portant notamment sur la reconnaissance des compétences et du champ d'expertise de chacune d'entre elles mais portant aussi sur la mise en place du .post.

L'UPU est une des première organisations internationales en charge de la gestion des réseaux postaux et de l'interopérabilité des échanges, des structures et des systèmes. Elle fut créée en 1874 !

Cet accord est très intéressant notamment car il constitue un vrai progrés pour l'ICANN en matière de nouveaux TLDs. Le .XXX reste en effet un serpent de mer sans fin et le nouveau processus de création facilitée de TLDs ne fait pas l'unanimité surtout du côté des défenseurs de la propriété intellectuelle.

Source : http://www.icann.org/en/announcements/announcement-20oct09-en.htm

vendredi 16 octobre 2009

Historique de la "cyberguerre"....

Un article intéressant de Federal Computer Week reprend les principaux évènements, depuis l'avènement d'Internet, ayant trait à la cyberguerre ou aux grandes opérations de hacking.

On retrouve ainsi ce qui s'est passé en Estonie, Géorgie, Lithuanie....Malgré quelques oublis, cette "time-line" a le mérite de mettre en avant une croissance jamais interrompue des capacités des hackers et autres groupes de pirates à visées nationalistes ou non.

Source : http://fcw.com/articles/2009/10/19/feat-dod-cyber-timeline.aspx

mercredi 14 octobre 2009

La Suéde en dehors d'Internet ?

Oui et non comme d'habitude...

Plus précisément, le .se, extension DNS correspondant à la Suède, a connu une magistrale erreur de DNS. Cette erreur a engendré une incapacité à résoudre les adresses pendent environ une heure pour l'ensemble de la zone.

Rappelons que le cache est un "truc" fort utile : les adresses IP correspondant aux noms de domaines sont enregistrés souvent à différents endroits. Il n'est pas nécessaire de résoudre à chaque requête. Cela veut simplement dire qu'une telle panne, aussi grave soit-elle, peut avoir des conséquences légèrement "diluées".

Cependant, dans le cas d'une erreur, si celle-ci est propagée, alors le cache peut également devenir un problème car il faut alors attendre que la durée de vie de l'information atteigne sa fin.

Notons enfin que ce n'est pas parce que le ".se" ne répond plus..sic...que le reste d'Internet est inaccessible aux suédois ou que des sites suédois (i.e, à destination des suédois, en langue suédoise ou encore dont la machine qui gére le site est en Suède ou ailleurs.....) ne sont eux-mêmes pas joignables.

Source : http://royal.pingdom.com/2009/10/13/sweden%25E2%2580%2599s-internet-broken-by-dns-mistake/

mardi 13 octobre 2009

Nouvelle Publication de la RAND et de Martin LIBICKI

Martin LIBICKI et la RAND Corporation sont des noms clés en matière de doctrine et d'étude de la cyberguerre et de la guerre de l'information. Libicki avait en particulier défini les 7 formes de guerres de l'information qui ont nourri la réflexion et structure encore les débats.

Il "revient" aujourd'hui alors que les Etats-Unis s'impliquent de plus en plus dans la cybersécurité sur les principes structurant ce conflit. Le nouveau rapport qu'il signe, sous l'égide la RAND, est intitulé : Cyberdeterrence & Cyberwar.

Il met ainsi en jeu le concept de dissuasion, habituellement réservé à d'autres domaines, dans le cas de cyberconflits. Cependant, ce concept est habituellement fortement critiqué par les experts qui arguent, à juste titre, que dissuader des bandes organisées de hacker n'est pas concevable...

En bref, un nouveau rapport qui promet pléthore de réflexions intéressantes !

Pour voir quelques commentaires : http://www.spyworld-actu.com/spip.php?article11828

Nomination...

Melissa HATHAWAY, à qui l'on doit la dernière publication en date des Etats-Unis en matière de stratégie et de doctrine lié au cyberespace avait récemment annoncé son départ du Gouvernement.

Elle rejoindrait la prestigieuse Harvard Kennedy School et plus précisément, se verrait intégré dans le projet Minerva en coopération avec le MIT et le DoD.

Source : http://news.hostexploit.com/index.php?option=com_content&view=article&id=2145:former-us-cybersecurity-chief-joins-harvards-kennedy-school&catid=1:cyber-warfare&Itemid=28

Le piratage actul et futur...

Une étude menée par un prestataire de service et éditeurs de logiciels en matière de lutte contre le piratage audiovisuel affirme que le P2P est sur une vague descendante. L'acharnement - pardon, le courage et la lutte héroïque - des majors et autres détenteurs de droit contre notamment les trackers bitorrent et les serveurs de type Edonkey ont en effet amoindri l'efficacité et la popularité de ces systèmes.

Au contraire, toujours selon cette étude, les sites de type Rapidshare ou Megaupload sont définitivement la technologie en vogue. Ils suscitent par ailleurs des revenus importants pour les entreprises qui opèrent ce service. Les statistiques d'utilisations sont d'ailleur assez impressionnantes (par ex. 3 millions de téléchargements simultanés de fichiers relativement importants).

Cette étude est également un pavé dans la mare d'Hadopi II qui se concentre, à priori, sur les réseaux de type p2p.

Enfin, notons que cet article ne revient pas, pas plus qu'il ne mesure, la popularité et l'efficacité des réseaux P2P dits "cryptés", c'est à dire des systèmes présentant des garanties supplémentaires de décentralisation ou de confidentialité : absence de "point focal" de type serveur ou tracker, couche de chiffrement....

Ces systèmes existent déjà, notamment pour bitorrent avec par exemple, OneSwarm.

Source : http://www.computerworld.com/s/article/9139210/What_s_replacing_P2P_BitTorrent_as_pirate_hangouts_

mercredi 7 octobre 2009

l'ICANN est indépendante...ou pas !!!

La publication récente d'un nouveau contrat entre le gouvernement américain et l'ICANN a suscité une grande "joie" de la part de la communauté Internet...

Joie de courte durée ou fausse rumeur médiatique, les annonces récentes lors d'un colloque ont apporté à la fois bonnes et mauvaises nouvelles.

Bonne nouvelle : DNSSEC devrait être déployé au sein de la racine pour Juillet 2010. On rappelle que si DNSSEC est notamment efficace pour éviter l'empoisonnement des DNS, l'envoi de fausses réponses, le système ne prévient pas contre les attaques par saturation...

Mauvaise nouvelle : les parties prenantes sont toujours les mêmes. IANA (pour l'ICANN), le DoC (Department of Commerce) et VeriSign en tant que gestionnaire du premier des root-servers notamment. Plus précisément, la présentation faite affirme que tout changement sera validé par le DoC.

Bref, on est encore loin de l'indépendance...

Source : http://www.bortzmeyer.org/signature-racine.html

L'UIT s'attaque aux cybercrimes !

L'Union Internationale des télécommunications est une organisation internationale gouvernementale parmi les plus anciennes. Elle a longtemps été en pointe dans le domaine des télécommunications et notamment électroniques.

Cependant, l'aspect "international" même a sans doute été au coeur de la décision des USA lors de la mise en place de la gouvernance Internet. On peut ainsi dire qu'elle en a été exlu comme le signale un spécialiste dans un de ses articles (Bortzmeyer.org).

La mise en place du FGI sous l'égide de l'ONU ainsi que diverses initiatives ont été l'occasion pour l'UIT de reprendre position sur le terrain de l'Internet. C'est ainsi qu'à l'occasion de l'actuel colloque TELECOMWORLD 2009, l'organisation a annoncé la mise en place d'un système de lutte contre la cybercriminalité. IMPACT se situe ainsi dans le cadre de l'initiative plus générale du "Global Cybersecurity Agenda" lancé en 2007.

Sami Al-Basheer, Directeur du Bureau du Développement de l'UIT a ainsi présenté le système IMPACT (International Multilateral Partnershig against Cyber threats), basé en Malaisie, et qui se veut un système d'alerte et de relais de l'information pour prévenir les menaces sur Internet et préserver, selon les mots du Secrétaire Général Hamadoun TOURE, la "cyberpeace". La relation entre l'UIT et IMPACT est basée sur la signature d'un MoU signé en 2008.

L'approche de l'UIT est inter-gouvernementale, de par la nature de l'organisation mais elle se place aussi comme un partenaire de différentes organisations. Les grandes entreprises de sécurité informatique sont ainsi engagées dans cette initiative. La Poste Italienne a ainsi également signé un partenariat avec IMPACT.

Si on ne peut que se féliciter d'une telle initiative, on peut tout de même légitimement se demander si cela ne fait pas double-emploi avec les CERT, organismes publics ou privés, forte communauté de lutte contre la cybercriminalité et impliqué dans la sécurité informatique ???

Source : http://news.hostexploit.com/index.php?option=com_content&view=article&id=2121:cybercrime-itu-out-with-early-response-system&catid=1:cyber-warfare&Itemid=28

IP infectées : statistiques

Une étude de Trend Micro, rapportée par Global Security, apporte quelques précisions sur les IP infectées dans le monde. On apprend ainsi que 75% des IP infectées proviennent de particulier tandis que les 25% restant sont attribuées à des entreprises.

Par ailleurs, l'étude des botnets, en forte croissance actuellement, révèle, toujours selon l'étude, que les principaux botnets contrôleraient tous ensemble environ 100 millions de machines. L'étude confirme aussi une intuition : les pays rassemblant le plus d'IP infectées sont également parmi les plus grands émetteurs de SPAM...

mardi 6 octobre 2009

Des "coy" pour protéger les SSII indiennes..

L'Inde est un pays souvent méconnu en Occident où les images d'Epinal brouillent une réalité beaucoup plus complexe. Non content d'être un pays parmi les premiers dans le domaine de la production de software ou encore pour l'off-shoring, l'Inde dispose aussi d'une véritable capacité en matière de guerres de l'information.

L'importance prise par Internet dans la communication des groupes terroristes ayant attaqué Mumbaï avait déjà incité les autorités à faire montre de plus de fermeté. On disait alors que des équipes sillonnaient les rues à la recherche de réseaux ouverts ou mal protégés afin de les déconnecter manu militari.

Cet état de fait a désormais une autre conséquence car l'Inde a décidé désormais de protéger les data-centers et installations informatiques des grandes entreprises indiennes. Des personnels décrits comme paramilitaires mais liés au gouvernement indien (étrange), armés surveillent désormais ces infrastructures. On parle aussi de commandos (là, décidément, c'est limite)...

Infosys est le premier à en bénéficier mais Tata ou encore Wipro devraient en "bénéficier" aussi...Bénéficier reste cependant une erreur car les entreprises doivent absolument TOUT rembourses à l'état indien, des uniformes aux munitions, soit environ 0.5 millions d'euros par an.

Quoi qu'il en soit, le partenariat public-privé qui se dessine ici est particulièrement intéressant pour nos armées. A priori, des fusilliers-marins seraient désormais embarqués à bord de navire civil pour les protéger contre la piraterie. Dans ce cas précis, l'entreprise participe aux frais mais ce type de coopération ne pourrait-il pas être étendus ? Une question qui mérite peut-être d'être creusée...

On retiendra enfin que la protection des SSII et des leurs infrastructures est clairement affichée par l'Inde comme un axe stratégique, tant au point de vue économique qu'en termes de sécurité et de défense.

Est-ce autant le cas en France ou en Europe ?

Source : http://www.spyworld-actu.com/spip.php?article11774

lundi 5 octobre 2009

Une nouvelle unité "cyber" aux Etats-Unis

Aprés l'Air Force, c'est au tour de la Navy de mettre en place une unité dédiée au cyberespace. Selon le communiqué de presse, l'ensemble des unités, notamment de renseignement mais aussi opérationelles, seraient désormais placées sous la bannière du Fleet Cyber Command. Le Navy Netwarcom et autres seraient donc clairement désignés alors même que le Navy Netwarcom paraissait être au centre de l'organisation de la Navy en matière de LIO/LID.

C'est également l'occasion pour la Navy de faire renaitre la 10th Fleet qui avait été en pointe dans la lutte contre les sous-marins allemands lors de la Seconde Guerre Mondiale. En plus des 44 000 officiers affectés, l'unité se verra appuyer par 1000 techniciens de pointe notamment dans le domaine de la sécurité

A l'instar du Air Force Cyber Command qui a été remanié, cette unité devrait être placée sous le commandement de l'US CYBERCOM, lui-même dépendant du STRATCOM. C'est donc une vraie chaine de commandement cyber qui se dessine, destiné à investir un "nouveau" champ de bataille. Enfin, telle est la doctrine et la perception américaine.

Cependant, l'appareil antérieur de la Navy paraissait dédiée à une capacité de communication et de traitement de l'information optimisée, autour notamment des notions de NCW, lui-même issu de la RMA.

Si à priori, cet aspect reste primordiale car l'article précise que cette unité aura également pour tâche de maintenir et de faire évoluer cette capacité à "combiner, synthétiser et rendre compréhensible d'énormes volumes de données", on sent également une vraie évolution.

Il semble en effet que la notion de "cyber-espace" en tant que nouvel espace de bataille ainsi que les notions de cybersécurité soient désormais également très importantes pour la Navy, rejoignant en cela l'activisme du Président OBAMA.

Simple opportunisme "budgétaire" ou autre ou réelle nécessité militaire ?

Source : http://www.navy.mil/search/display.asp?story_id=48723

dimanche 4 octobre 2009

Le vol d'identité...trop facile

Une récente étude menée aux Etats-Unis et relatée dans cet article (http://www.andrewpatrick.ca/security-and-privacy/id-theft-criminals) montre que décidément le vol d' identité sur Internet n'est pas quelque chose de particulièrement difficile.

Au contraire, le parcours des personnes ayant été convaincues de vol d'identité ne montre pas forcément une formation technique. Plus encore, les vols d'identité ne concernent pas uniquement la sphère virtuelle, c'est à dire informatique, mais également la sphère physique ou réelle.

De nombreux experts répètent à l'envi que les informations personnelles doivent être protégées, qu'elles sont de plus en plus accessibles grâce aux réseaux sociaux etc etc...

Peut-être devrait-on commencer à les écouter.

Google power encore !

Selon Kevin POULSEN de Wired (http://www.wired.com/threatlevel/2009/10/google-pirate-bay/), Google aurait reçu une requête, de la part d'ayant droit américain, l'enjoignant de supprimer une partie de The Pirate Bay de son champ de recherche.

Reprises par de nombreux médias sur le net (Ex. : http://www.zataz.com/news/19555/google-TPB-The-pirate-bay.html), ce retrait repose la question de la puissance du tout premier des moteurs de recherche.

Il est à noter que les français utilisant google.fr n'ont, à ce jour, aucun problème à voir le site dans les résultats de google, que ce soit en tapant "pirate bay" ou encore "tpb" !

La pratique du SEO et les diverses manipulations afférentes se basant sur le fonctionnement de google peuvent en effet avoir des répercussions très négatives pour des individus ou des entreprises.

En tout état de cause, cette démarche outre-atlantique valide, de fait, la puissance et l'importance des moteurs de recherche dans notre société. Sans que cela soit vraiment nouveau, les questions de la légitimité de ce "pouvoir" ou encore les pratiques associées ne sont toujours pas réglées.

Rappelons que lors d'un récent colloque à l'Assemblée Nationale, portant sur la Souveraineté Numérique, la réalisation d'un moteur de recherche franco-français a été évoqué comme un vrai levier de souveraineté. Son corollaire étant bien sur que la dépendance à Google peut devenir un vrai problème !

Où ce blog est-il enregistré déjà ? ;)

vendredi 2 octobre 2009

Cybercriminalité..Quid ?

Revenons un peu sur le concept de cybercriminalité...Mot utilisé à tort et à travers, il finit, comme les termes fourre-tout par présenter un déficit dans la représentation de la réalité...

L'arrestation récente de criminels "classiques" en Israël qui avaient investis dans le domaine des paris en ligne illégaux permet de préciser la notion et son contenu. (Source : LEXSI http://cert.lexsi.com/weblog/index.php/2009/10/01/340-le-crime-organise-investit-dans-les-casinos-en-ligne)

Juridiquement, il n'est pas forcément utile car la loi Godfrain sur les STAD ne l'emploie pas. Les autres éléments du code pénal liés au vol ou autres pas plus à priori.

En termes stratégiques, il ne présente pas forcément un intérêt direct car la classification par usages semble bien plus opérationnelle (Ludique, Cupide, Hacktivisme, Stratégique, Terroriste).

Enfin et surtout, il camoufle une réalité : il existe au moins deux types de cybercriminels. Le premier se concentre sur son activité en ligne tandis que le second, plus classique, se sert des opportunités d'Internet pour son organisation et ses activités.

De plus en plus cependant, ces catégories s'interpénètrent, ce qui légitime l'approche par "usages" !

Reprise....

Ce blog s'étant arrêté pendant plusieurs mois, j'ai le plaisir de le reprendre dés aujourd'hui...L'actualité n'a pas tarie pendant ces quelques mots notamment au niveau doctrinal mais aussi gouvernance !!!

Un nouveau commandement stratégique US, la renaissance de l'ex-Air Force Cyber Command sous la bannière de la 24th Air Force...Et l'attente d'un nouveau cyberczar !

Du côté Gouvernance, la nomination de Rod Beckstrom a fait craindre un moment un arrêt de l'évolution de l'ICANN mais le récent AOC - Affirmation of Commitments - montre l'évolution vers une internationalisation plus importante !

dimanche 15 mars 2009

Article

A noter l'excellent article très détaillé de Jean-Jacques Cécile qui développe l'approche informative préalable à la commission d'un attentat.

On retiendra aussi qu'un manuel retrouvé à Manchester chez un membre d'Al-Quaeda affirme que 80% des informations nécessaires sont disponibles en sources ouvertes sur Internet.

Bonne lecture : http://www.armees.com/Comment-les-terroristes-preparent.html

mercredi 11 mars 2009

Du nouveau sur les "cyberguerres"

Il existe deux cas avérés, au sens médiatique, de cyberguerre : les évènements en Estonie et ceux qui ont accompagné les affrontement avec la Russie en Géorgie.

Bien évidemment, ces évènements de politique internationale ne sont pas les premiers à comporter une phase dans le cyberespace/guerre informatique. On ne saurait les appeler non plus "guerre de l'information" qui est elle, bien plus ancienne.

Elles constituent cependant un cas particulier pour deux raisons :

- pour l'Estonie, les conséquences ont été très importantes et pourtant réalisées uniquement via Internet.

- pour la Géorgie, l'aspect cyber-espace a été identifié très tôt en l'isolant parfois des autres affrontements.

Cela étant, deux articles récemment publiés reviennent sur les responsabilités de ces attaques et apportent de nouvelles informations.

On rappellera que le gouvernement estonien avait très vite réagi à ces attaques en accusant la Russie qui serait intervenu dans le cadre de sa politique internationale agressive, de reconquête suite au déplacement - à la relégation diraient certains - de la statue du soldat russe, initialement placée au centre de la capitale, en banlieue.

Suite à cela, diverses opinions ont été émises mettant en cause la cybercriminalité organisée (cf. www.cidris.fr - mémoire de master 2) ou encore des Hacktivistes (Ibid.) ou même le gouvernement estonien lui-même qui aurait intrigué afin de ramener l'attention otanienne sur son pays et bénéficier d'une présence plus importante (matérialisée aujourd'hui par le centre dévolue aux cyber-attaques).

Cette dernière opinion est assez extrême mais il est vrai que ce pays a fait preuve d'une grande proactivité par la suite et a bien obtenu la création de ce centre.

Plus précisément, ces articles permettent de revenir sur deux points fondamentaux :

- La preuve numérique
- l'enchaînement des responsabilités

La preuve numérique est la capacité à prouver via des éléments informatiques : logs, éléments extraits de disques durs, fichiers divers et variés...des éléments dans une procédure officielle. Malgré son importance à l'heure actuelle considérant la prépondérance de l'outil à tous les niveaux de notre société, on ne saurait pourtant toujours lui accorder un crédit immense.

Ainsi, si les médias qualifient l'IP de "carte d'identité numérique" dans leur présentation de la loi HADOPI, l'UFC-Que Choisir a prouvé devant huissier la facilité à usurper une adresse IP...Et cela n'en est qu'un exemple.

Dans le cadre d'affrontements entre états ou pour utiliser le mécanisme de l'art. 5 de l'OTAN, l'acte de guerre dont l'auteur est identifié est nécessaire. La faculté de certains services des états à intervenir sous fausse identité et de façon non-officielle témoigne en un sens de l'attrait pour un état de dissimuler sa responsabilité.

A cet égard, Internet fournit bien évidemment une pléthore de possibilités de dissimulation et dans le cadre des conflits qui nous occupent, permet de comprendre quels sont les enjeux de la preuve numérique.

Ainsi, le SANS Institute nous renvoie vers une publication de Radio Liberty que je cite ici : Sergei Markov, a State Duma Deputy from the pro-Kremlin Unified Russia party: "About the cyberattack on Estonia... don't worry, that attack was carried out by my assistant. I won't tell you his name, because then he might not be able to get visas."

Il ajoute même : "Turns out it was purely a reaction from civil society," Markov reportedly said, adding ominously, "and, incidentally, such things will happen more and more."

Parallèlement, Wired nous donne la primeur des propos du Georgian National Security Council chief Eka Tkeshelashvili affirmant que des éléments de preuve existe quant l'implication de la Russie, le premier étant la concomittance des attaques avec les affrontements physiques.

Elle avoue cependant ne pas être apte à prouver cela officiellement devant une cour de justice par exemple, au-delà du doute raisonnable. Elle livre pourtant une vision qui est exactement celle que l'on devine dans les propos du député russe et qui a le mérite de concilier les versions avancées préalablement.

On peut sans doute aussi y voir un modèle d'affrontement très intéressant, présage éventuel du futur des cyberguerres et renouveau de la Sainte Trinité de Clausewitz.

At the top of the hierarchy are the "Soldiers": the professional planners, computer scientists, engineers, and other implementers, including the military itself. Next are what some call the "Mercenaries." These are criminal organizations paid to carry out certain elements of the attacks. In this case, there are strong signs implicating an outfit known as the Russian Business Network (RBN). And, finally, there are the "Volunteers." These are individuals with PC’s who are recruited to carry out attacks. They are provided with access to all the necessary software tools, as well as to detailed instructions for carrying out the attacks. In other words, they don’t have to be skilled and “educated” hackers. This is literally a mobilization of the masses."


Source : http://isc.sans.org/diary.html?storyid=5974&rss
http://blog.wired.com/defense/2009/03/georgia-blames.html
http://www.rferl.org/Content/Behind_The_Estonia_Cyberattacks/1505613.html

samedi 7 février 2009

De l'intérêt de la théorie en matière stratégique...

Deux articles de la presse ouverte disponibles ICI et ICI se font l'écho de 2 évènements concernant la cyberguerre et plus généralement ses conséquences.

Cependant, si le premier revient sur les mots du directeur du FBI (le "cybergeddon"), le second relate la tenue d'une conférence, à Londres, portant sur le cyber-warfare, ses éléments de définition et surtout prenant le parti d'explorer le "point de vue" de l'attaquant. Il ne s'agit donc plus de se défendre mais d'être aussi capable d'attaquer et de profiter des opportunités d'un nouveau théâtre d'opérations.

Plusieurs réflexions méritent d'être mise sur le "papier" :

- La première est l'intérêt de la doctrine : sans elle, en effet, on ne peut considérer réellement le cyberespace comme un réel théâtre d'opérations militaires au même titre que l'Air, la Terre ou la mer. La remarquable (au sens de "complexe", "aboutie", "réussie") stratégie médiatique d'Israël n'est pas un acte de guerre dans le cyberespace. Mais les actes parallèles (défaçages, déni de services...) que l'on a pu observer le sont-ils plus ?

Il s'agit donc d'une décision, d'une prise de position que doivent effectuer les stratèges pour donner toute son envergure à cet espace. L'US Air Force dont on connait l'investissemement dans ce domaine pèse évidemment de tout son poids dans ce sens.

Le cybergeddon est de même un positionnement doctrinal fort, sans doute un peu trop : ne lui manquerait-il pas une certaine objectivité ? On en vient à se demander si les intérêts de "pré carré" et autres ne viennent pas intervenir dans ce type de déclarations...

Ne soyons pas naïfs non plus : le CERTA français vient de publier un avis de failles dans un des systèmes SCADA d'Areva de la gestion de l'énergie : prise de contrôle à distance, déni de service sont identifiés comme possibles.

- Une seconde remarque est bien évidemment à faire sur les niveaux d'analyse : la considération d'un nouveau théâtre d'opération introduit dés à présent un positionnement théorique sur l'échelle des niveaux d'analyse. Le tactique et le stratégique étant les deux extrémités de cette chaîne.

Cependant, l'article d'Infoguerre qui contient par ailleurs quelques prescriptions cohérentes bien qu'un peu éculées entretient une confusion qui perturbe la compréhension et amoindrit à la fois le propos et la qualité de l'article.

En effet, l'auteur nous engage à nous hisser à des niveaux supérieurs de réflexions pour considérer les enjeux importants que présentent de tels risques. Au contraire nous dit-il, se focaliser sur des politiques organisationnelles de sécurité informatique et autres interdictions de clés USB ne serait qu'une grossière erreur..

Or pourtant, ce que n'a pas compris cet auteur est que l'un comme l'autre ne sont pas contradictoires. Le "caporal stratégique" du système d'information a tout de même besoin du général et du stratège pour effectuer correctement ses tâches. De même que toute la chaine entre les deux...

Plus encore, l'absence de politique de sécurité correcte ou de formation des utilisateurs...ne peut permettre de créer une infrastructure ou même un système apte à deux actions essentielles : soutenir les forces dans les opérations militaires et protéger ce qui doit l'être ET éventuellement, être capable d'attaquer.

"La preuve !" direz-vous : le ver Conflicker et les déboires de la Marine et des armées. Les causes : un ver (dont la première qualité est la transmission par tous les moyens possibles et notamment les clés USB), et l'omission des mises à jour sur le parc applicatif et matériel, solution de sécurité recommandée par tous les experts. (en bref: le non respect d'une politique de sécurité cohérente).
Les résultats : réseaux isolés, incapacité à chiffrer l'étendue des dégats, paralysie temporaire des Rafale au sol alors même que ces réseaux informatiques sont censées être imperméables...Sic

Tout est dit : les niveaux d'analyse nous permettent de considérer la place et l'importance de chacun de ces éléments. Dénigrer telle ou telle approche est donc une erreur théorique et de là, une erreur stratégique !

jeudi 22 janvier 2009

Israel on Youtube

Dans le cadre de la stratégie médiatique d'Israël en parallèle aux opérations militaires dans Gaza, les porte-parole ont obtenu l'autorisation de créer une "chaine" sur Youtube.

Cf. : http://fr.youtube.com/user/idfnadesk

Source : http://blog.wired.com/defense/2009/01/israels-acciden.html

Twitter Mining from SANS Institute

Le SANS Institute, une référence en matière de sécurité de l'information (mutualisation des informations et formations) publie un court article sur les opportunités en matière de text-mining sur le site de micro-blogging Twitter.

La réactivité de ce service est sans équivalente : que ce soit le cas de l'airbus qui a amerri sur l'Hudson ou des attentats de Mumbaï, l'information est "parvenu" au Monde sur Twitter bien avant toutes les sources d'informations.

Et sans doute même avant la plupart des blogs désormais "classiques". Le format SMS de Twitter le rapproche encore d'une réaction épidermique et l'usage de la syntaxe des mobiles est en phase avec le développement sans précédent de l'Internet mobile. Il est bien plus facile d'utiliser son mobile n'importe ou que son ordinateur et il est plus facile d'utiliser Twitter que d'autres types de services avec son mobile.

Il est donc logique qu'un grand nombre d'information y soient disponibles et il s'ensuit que des analyses s'appuyant sur cette masse d'information (text-mining, data-mining) soient réalisables. Cependant, l'article apporte une vraie valeur en listant les types d'analyses disponibles et les divers sites les réalisant...

Bonne lecture ;)

Source : http://isc.sans.org/diary.html?storyid=5728&rss

mercredi 14 janvier 2009

Pis que pendre...

Encore une fois, nous revenons à la charge menée contre la "cyberguerre" et dévoilons ici une nouvelle dimension de ces conflits.

La presse spécialisée dans le domaine de la sécurité informatique s'est récemment faite l'écho de la publication par divers organismes américains, agences fédérales et organismes privés, du Top 25 des plus grandes erreurs de programmation engendrant des failles de sécurité.

Bien évidemment, les grands éditeurs de logiciels ont participé comme Microsoft, Symantec mais aussi Oracle (un des leaders en matière de bases de données) mais ils sont aussi les cibles premières de ces erreurs.

Il n'est pas besoin d'expliquer un quoi une erreur dite applicative (càd d'une application, d'un programme) dans un programme trés répandu (Ex. Windows utilisé par environ 95% des machines dans le monde) peut être très attractive pour les pirates de tout poil ou faciliter une opération militaire quelconque intégrant une dimension informatique.

Il existerait un "marché" des failles dites 0-Day, c'est à dire des failles dans des programmes et n'ayant pas encore de solution publiée (de type patches par exemple). Ce type de marché est un indicateur clair de l'importance que peuvent prendre ces failles.

Le politologue Jean-Loup SAMAAN appelle dans un article publié dans la revue Politique Etrangère à une plus grande utilisation des partenariats public-privé. On ne saurait trop insister sur l'importance qu'il y a à pouvoir être certain que les applications les plus largement utilisées dans nos organisations, tant publiques que privées, applications n'étant d'ailleurs que rarement française, soient suffisamment sécurisées pour n'offrir que peu de prises à des attaques de provenance diverses.

Il suffit de deux exemples pour étayer cette thèse : le très grand nombre (encore) de wifi facilement "captable" et uniquement protégé par des "clés" WEP...Il suffit pour un "hacker" de très très bas niveau, de quelques secondes, pour percer à jour cette clé et utiliser librement le réseau. Wired rappelait ainsi que les services de sécurité indiens avait mis au jour l'importance de ces réseaux wi-fi faiblement protégés dans les attentats de Mumbai. A tel point que lesdits services se permettraient de chercher et de débrancher lesdits wifis...

Plus encore, la DCSSI (organisme gouvernemental en charge de la sécurité des SI) aurait émis en direction de Microsoft une demande expresse accompagnée de critiques sévères concernant le niveau de chiffrement protégeant les mots de passe des utilisateurs Windows.

La solution n'est pourtant pas forcément dans le logiciel libre mais elle est certainement présente dans une approche globale de cette réalité et dans une prise de conscience largement répandue...

Source : http://www.lemondeinformatique.fr/actualites/lire-la-nsa-liste-le-top-25-des-erreurs-de-programmation-ouvrant-des-failles-de-securite-27812.html // http://blog.wired.com/defense/2009/01/open-wi-fi-is-f.html // http://www.spyworld-actu.com/spip.php?article9696 (notez la mention "certifiée" des lignes de code qui indique une réflexion sur les failles décelables, un "audit" des programmes)

dimanche 11 janvier 2009

Gaza : les mots entrent en guerre...

L'opération "Plomb Durci"...Passé le premier sourire en coin que ce nom évoque (il doit mieux "sonner" dans d'autres idiomes), l'analyste qui sommeille en nous réagit et établit le lien entre plusieurs informations...

Tout d'abord, il est vrai que les opérations militaires portent généralement des noms qui servent aussi à faire passer un message. De même, le Web réagit plutôt violemment à cette opération et cela se voit à plusieurs niveaux.

A l'instar des différentes manifestations dont les médias se font l'écho, les discussions et commentaires s'affrontent à propos d'Israël et de Gaza, de l'opération Plomb Durci...De Flickr (site de partage photo commentées) à Libération, certains journaux sont obligés de fermer des espaces de discussions en raisons des débordements constatés.

Débordements organisés ou pas ? L'internaute moyen se sent protégé par l'anonymat et s'impose donc moins de contraintes que dans ses discussions en face-à-face : les contraintes sociales n'ont pas vocation à s'appliquer sur Internet...Un esclandre dans le métro fait honte mais sur Internet, personne ne vous voit.

Plus intéressant est l'opinion que nous partageons ici concernant l'existence et la pratique déviante d'une "guerre des mots" sur les forums. Peu importe les buts que l'on devine assez aisément, la forme est intéresante : encore une "cyberguerre" qui ne dirait pas son nom ?

Ainsi, Jean-Yves CAMUS, chercheur à l'IRIS dénonce-t-il une guerre des mots dans les forums. Selon lui, il existe en effet de véritables "commandos" d'internautes qui interviennent pour perturber ou saturer certains forums. Certains d'entre eux étant des groupes constitués uniquement sur Internet autour d'idéologie délirantes autour de théorie du complot. (http://www.liberation.fr/monde/0101310208-gaza-il-existe-une-sorte-de-guerilla-informatique-sur-les-forums).

Cela vous choque ? Parcourez des forums, vous trouverez inévitablement des messages vantant les mérites de tels ou tels personnes, produits etc...et son corollaire un peu plus bas "encore un fake " (faux message) qui signale une participation déviante : on n'est plus dans l'opinion mais dans sa manipulation....

Plus que jamais, l'esprit critique tant vanté en France est nécessaire. Il y a donc une question d'éducation à laquelle nos institutions devront répondre. Combien de fois ai-je reçu des mails de proches cultivés, intelligents, même parfois libre-penseurs tombés dans le piège du : " en cas de tentative de racket, tapez votre code de carte bleue à l'envers, cela préviendra la police...." et accessoirement le racketteur qui n'a besoin que de deux essais quand les distributeurs en autorisent 3...

On notera pour illustrer la complexité de la notion de cyberguerre que l'hacktivisme est ici au centre du conflits observés et que guerre des mots n'empêche pas défaçages, y compris aux USA ou encore à l'OTAN qui ont vu plusieurs de leurs sités modifiés sans autorisation...

Plus encore, la chaine de diffusion Al-Aqsa a été prise pour cible par Israël dès le début des hostilités à la fois "physiquement" (destruction du principal studio) mais aussi "virtuellement" par le hacking de la chaîne et la diffusion de clips spécialement conçus.

Encore une fois, la cyberguerre n'est pas celle que l'on croyait...

Sources : http://www.spyworld-actu.com/spip.php?article9682 // http://www.liberation.fr/societe/0101310840-guerre-des-mots-sur-internet // http://www.securityfocus.com/brief/884?ref=rss //http://www.zone-h.org/content/view/15002/30/

jeudi 8 janvier 2009

FBI et Cyberguerre

Ces temps de crises, de menaces, de guerre et d'inquiétude (sic) sont propices à l'expression des craintes les plus diverses. Il n'est ainsi pas étonnant que le très célèbre institut Forrester qui étudie les marchés, les tendances assurent que les budgets sécurité des entreprises soient en hausse prévoyant ainsi un fructueux marché pour les professionnels du domaine.

L'annonce de Shawn Henry, directeur adjoint de la division informatique du FBI, concernant la vulnérabilité et l'intensité de la menace informatique pesant sur les Etats-Unis est ainsi tout à fait dans l'air du temps.

Paradoxalement, elle se situe aussi dans la ligne droite de l'analyse de la menace informatique par les USA. Comme la plupart des experts le soulignent à un moment ou un autre de leurs travaux, la crainte récurrente d'un Pearl Harbour informatique fait partie de la littérature doctrinale des USA depuis plusieurs années.

D'autres termes ont aussi pu se montrer comme "Electronic Pearl Harbour" ou "E-Katrina" selon les propres termes du Dr. Lani KASS, assistante du CHef d'Etat-major de l'Air Force. On sait par ailleurs que l'Air Force a ouvert en 2007 un Cyber-Command, centre opérationnel de pointe dans le domaine de la lutte informatique dans le cyberespace.

Un nouveau terme a cependant fait son apparition, celui du "cybergeddon" dont la référence biblique est évidente et qui permet au FBI d'affirmer que les dégats potentiels d'une cyberattaque bien menée sont comparables à ceux du 11 Septembre.

Si l'on peut observer une gradation dans les termes employés, de l'attaque surprise à l'ouragan voire carrément à la fin des temps, on se doit cependant de mettre en doute la vision horrifique que contiennent ces propos.

En effet, si la plupart des conflits - quel que soit leur nature - comportent désormais une phase dan le cyberespace, aucun pays n'a encore utilisé directement une attaque de cette envergure. Par ailleurs, la complexité nécessaire à la conduite de telles opérations indiquent clairement des acteurs disposant de ressources importantes.

Enfin, la notion est bien plus complexe que ce qu'elle laisse paraitre et ne permet pas de répondre à plusieurs questions comme l'intérêt de mettre à bas un pays comme les USA qui persistent à gérer des points cruciaux d'Internet. En effet, "couper" Internet n'est en aucun cas l'intérêt de plusieurs acteurs. Par ailleurs, l'imbrication des flux financiers impliquerait de tels dégats pour l'ensemble du système international que l'on imagine assez mal ce type d'acte.

Quels acteurs en effet ne profitent réellement jamais du système financier mondial ?

Ce nouveau cri d'alarme des USA est donc en droite ligne de leur préoccupation constante pour la sécurité de leur système et de leurs infrastructures que l'on retrouve dans la National Strategy to Secure Cyberspace de 2003, au détriment parfois d'un examen plus profond de l'utilisation réelle et intense du cyberespace par les acteurs que sont les terroristes, les groupes criminels...

Source : http://www.spyworld-actu.com/spip.php?article9658

The Economist - Cyberwar

The Economist publie un excellent article sur la cyberguerre : clair et synthétique.

http://www.economist.com/science/tq/displaystory.cfm?story_id=12673385

mardi 6 janvier 2009

Gouvernance et Intérêt Stratégique

Passé inaperçu comme souvent le sont les évènements ayant trait à la Gouvernance, l'interview de Bernard BENHAMOU, Délégué aux usages de l’Internet, révèle des évolutions que l'on peut qualifier de stratégiques.

En effet, la Présidence Française de l'Union Européenne a été l'occasion de plusieurs réunions européennes et de concertations autour de l'Internet du Futur et de son système de Gouvernance. Deux axes sont ici prédominants : le mobile (et donc l'adressage) et l'Internet des Objets.

Si l'on se penche encore un peu plus dans les rouages de l'Internet, on y décèle un aspect déterminant qui a fait couler beaucoup d'encre. Le DNS est ainsi un système essentiel qui met en relation les noms de domaines (ex. www.google.fr) avec l'adresse IP du serveur qu'il faut atteindre (suite de chiffre de type 245.123.243.0). Il est de plus, organisé suivant une logique hiérarchique avec une racine et une arborescence en dessous de cette racine.

Diverses failles (notamment celle dite Kaminsky) et craintes ont conduit les organisations de la Gouvernance à décider la mise en place d'un processus plus complexe permettant d'assurer un meilleur fonctionnement. En bref, il s'agit d'assurer une sécurité plus grande des requêtes en utilisant notamment des procédures de chiffrement des requêtes.

Or le chiffrement induit le besoin de clés, clés devant être maintenus, gérés par une autorité...La cohérence du système reposant sur ces clés, la question de l'identité du gestionnaire est primordiale et à priori non réglée.

De plus, le DNS a souffert de la part des politiques d'un attachement excessif tout autant que de critiques excessives. Cependant, sa "centralisation" - de plus en plus relative- sur le territoire des USA (qui possède la première racine) n'est pas sans poser de questions.

Au contraire, l'ONS - qui assure le rôle du DNS pour l'internet des objets - est sans doute encore plus stratégique : la connaissance des flux de marchandises ou d'objets en dehors de certains territoires, et les utilisations envisageables, ne sont pas des hypothèses à prendre à la légère.

Ainsi, le système n'étant pas encore figé (personne n'a réussi à imposer une racine "seconde" du DNS ailleurs qu'aux USA), l'initiative tentant de péreniser l'existence de plusieurs racines ONS équivalentes prend tout son sens et acquiert le rang de nécessité stratégique.

Encore une fois, les processus de la Gouvernance ne sont pas sans concerner des intérêts réels pour la France. A l'heure où la mode stratégique se pose quelque peu sur la cyberguerre, ce serait sans doute une erreur que d'ignorer dans ses analyses ces aspects souvent laissés de côté.

Source : http://www.spyworld-actu.com/spip.php?article9633

Israël et Cyberguerre

On ne le sait que trop : la cyberguerre est un avatar mal né et sans doute mal conçu. Renvoyant à des images pittoresques d'envoi de virus, de déni de services et autres atteintes aux réseaux, ce terme méconnait plusieurs réalités.

La première est la pertinence de certaines conceptions classiques - par ex. : l'importance de l'information chez Sun-Tzu ou encore la difficulté à gérer l'information chez Clausewitz.

La seconde est l'idée de conception par couches du réseaux ou bien encore la notion de niveaux d'analyse qui permet bien mieux d'envisager cette réalité. Théorisée par les praticiens de la réflexion en relations internationales, une approche combinée est proposée par le politologue Jean-Loup SAMAAN autour de 3 niveaux : physique, syntaxique et sémantique.

A cet égard, les agissements de Tsahal sur Internet en pleine opérations militaires relèvent parfaitement de la couche sémantique : l'utilisation de Twitter et de Youtube relèvent bien évidemment de la couche sémantique et de ce que l'on a pu appeler "propagande"..Rien de bien nouveau et encore moins depuis la Guerre du Golfe de 1991.

Si, comme le relève le SANS - organisme observant les évènements de "guerre informatique" sur Internet - plus de 300 sites israëliens ont été défacés et qu'une véritable "guerre" entre hackers se déroulent, l'utilisation publique et reconnue des sites précités est un exemple réel de "cyberguerre" et...ternit quelque peu cette notion.

Ainsi l'utilisation de Twitter - site de microblogging sous format texto - permet à Tsahal de faire passer des informations toujours plus rapidement et en contrôlant la source. Plus encore, Facebook, MySpace et d'autres ont été investis par des institutions aussi "pointues" que le Shin Bet. L'armée ne se fait pas faute non plus de contrôler les blogs des militaires et envisagent même de lancer les siens propres, utilisant massivement la vidéo.

Tsahal dispose aussi de sa propre "chaîne" de Youtube qui lui permet de mettre en avant ses actions humanitaires ou humanistes mais aussi des vidéso de frappe à l'instar de ce que l'on avait pu voir lors de la Guerre du Golfe de la part des américains (mais sur d'autres médias).

Il n'est pas étonnant de constater que les tenors de ces opérations que l'on peine à qualifier (propagande ? Informations Operations ?...) ne sont pas forcément des stratèges militaires mais au contraire du marketing. Ainsi, l'exemple de David SARANGA, diplômé en marketing ne cache pas son approche : il s'agit de "développer la marque ISRAEL en ligne"....C'est aussi à lui que l'on doit les poses des soldates de Tsahal dans le magazine MAXIM en tenue minimaliste...

L'art de la guerre dans le cyberespace n'est donc pas seulement une approche classique : elle est aussi à l'image du média qu'elle emprunte.
En termes purement stratégiques cependant, on doit se demander si tout cela est réellement nouveau ???
Aprés tout, marketing ou stratégie militaire, on peut être certain que Sun-Tzu avait déjà inventé la stratégie "Blue Ocean"...

Source : http://www.spyworld-actu.com/spip.php?article9620 et http://www.spyworld-actu.com/spip.php?article9626

lundi 5 janvier 2009

Le Nouveau président de l'ARCEP...

Les observateurs attentifs de l'actualité de la "Gouvernance Internet" (prise au sens large) auront noté la nomination de Jean-Claude MALLET au poste de Président de l'ARCEP (autorité de régulation des communications électroniques et des postes).

Si les experts du monde de la défense et de la sécurité connaissent bien ce nom, les premiers ont peut-être plus de difficulté à "replacer" ce personnage.

Rien de moins que rapporteur du Livre Blanc sur la Défense de 1994 et président de la commission du Livre Blanc sur la Défense et la Sécurité Nationale, version 2008, on peut constater ici un signe fort en direction de la sécurité des réseaux, de la prise en compte de la cyberguerre par le Gouvernement.

Si ce même Livre Blanc se fait largement l'écho des risques et menaces engendrés par l'utilisation massive d'Internet et des réseaux informatiques, le discours d'intronisation du nouveau Président insiste bien sur ce point important et notons-le quelque peu peu originale pour l'ARCEP.

Une thèse que j'ai pu défendre est l'importance des processus liés à la Gouvernance Internet dans la compréhension des phénomènes des cyber-conflits : on peut y voir ici une preuve de la véracité de cette hypothèse

Source : http://www.silicon.fr/fr/news/2009/01/05/le_nouveau_president_de_l_arcep_veut_mettre_la_securite_au_centre_de_son_programme

Naissance

En parallèle avec le site CIDRIS (www.cidris.fr), le blog cidris-news vient compléter les fonctionnalités de publication offert par le site.

Il permettra à celles et ceux intéressés par les nouveautés en matière de cyberconflits, cybercriminalité, gouvernance internet, sécurité ....de trouver des informations toujours fraiches et intéressantes tirés de publication aussi diverses qu'inattendues parfois...

Je vous souhaite bonne lecture...N'épargnez pas vos commentaires !!!!

AG