lundi 2 janvier 2017

2017, année de la cybersécurité, ou pas...

Pour ce premier post de l'année, je vous adresse mes meilleurs vœux et souhaite à vos systèmes d'information toute l'intégrité et la confidentialité possible. L'actualité "cyber" de 2016 laisse à penser que l'année qui commence sera, elle aussi, riche et dense dans ce domaine.

Pour ne pas rester les bras ballants, et parce que les réseaux et la cybersécurité sont des domaines toujours en mouvement, je vous propose de vous associer à la mise à jour du Dictionnaire de la Cybersécurité et des Réseaux. 
Déjà, plusieurs propositions sont sur le PAD, je remercie ici les contributeurs et appelle à poursuivre l'effort.

Proposez donc des entrées (voire quelques explications ou références lorsqu'il s'agit d'acronymes ou de notions très techniques) et suivez la mise à jour du Dictionnaire. Ceux qui le désirent peuvent laisser leurs coordonnées pour des échanges et approfondissements ultérieurs.


https://mypads.framapad.org/mypads/?/mypads/group/dictionnaire-cybersecurite-reseaux-gt2d47go/pad/view/dictionnaire-cybersecurite-reseaux-ov2i4779

jeudi 22 décembre 2016

Fancy Bear, la cyber "au contact"

Le dernier rapport de la compagnie Crowdstrike mérite d'être analysé par ceux qui s'intéressent à la réalité de la "guerre hybride" ou aux applications du "cyber" au niveau tactique. Le travail d'investigation de la compagnie débouche sur la conclusion de l'utilisation d'un malware pour android afin de cibler certaines unités d'artillerie ukrainiennes. Localiser son adversaire par un malware sur smartphone, voilà bien une application très concrète d'une cybertactique maitrisée.

 Un 122 D-30 de l'armée afghane


A l'origine, une bonne initiative, un officier d'artillerie ukrainien propose une application pour smartphone qui permet de réduire le temps de calcul et d'augmenter la vitesse de tir du D30, un obusier de 122 mm équipant l'armée ukrainienne et bon nombre d'autres armées dans le monde. cette application, partagée près de 9000 fois au sein de l'armée UKR, sera utilisée pour diffuser l'implant Fancy Bear X-Agent (attribué au GRU par la compagnie Crowdstrike) à partir de la fin 2014. L'agent n'a pas d'action "destructrice" et ne dégrade pas l'application originale, il collecte des informations sur le terminal infecté (téléphone).
Ces informations incluent les paramètres de localisation, ce qui d'évidence a pu permettre un ciblage précis des unités d'artillerie ukrainienne dotées de 122 D-30. En deux ans de conflit, l'artillerie ukrainienne a perdu près de 50% de ses unités dont 80% de 122 D-30...

Si les éléments de ce rapport sont démontrés, il s'agit bien d'une application tactique d'outils numérique, un appui cyber en matière de ciblage.

Le rapport est téléchargeable https://www.crowdstrike.com/wp-content/brochures/FancyBearTracksUkrainianArtillery.pdf.




dimanche 18 décembre 2016

Cyberdéfense et quatrième armée, le point de vue US


Il y a une semaine, le 12 décembre dernier, le ministre de la défense Jean-Yves Le Drian en déplacement à Bruz, annonçait la création du Commandement Cyber français (CYBERCOM), prolongement naturel de l'organisation actuelle. Voir ici la synthèse des annonces.

Cette annonce a réveillé le débat sur la création d'une quatrième armée autonome, aux côtés de l'Armée de Terre, de la Marine et de l'Armée de l'Air. Si les ingrédients sont en place, de nombreuses limites apparaissent pourtant (voir Terre, Air, Mer, Cyber ? La 4ème armée entre coup de com et réalités )

Dans ce contexte, il est intéressant de constater que le débat n'est pas exclusif à la France. Ainsi, les voix émergent aux États-Unis pour revoir l'organisation nationale qui a été adoptée en 2009. L'USCYBERCOM, dont le siège est au sein de la NSA et qui est commandé par le DIRNSA a, depuis sa création, occupé le niveau stratégique que l'on attendait de lui. Les probables restructurations (avec une séparation effective d'avec la NSA) semble ainsi rapprocher les modèles US et FR. Chaque "service" a par ailleurs créé son Cyber Com (Army, Navy, AirForce) et c'est au sein de l'un d'entre-eux que l'on s'interroge sur la nécessité d'aller maintenant plus loin, de prendre en compte les spécificité du combat numérique pour en faire un "service" autonome.

Every minute wasted on organizational inefficiencies allows our adversaries the opportunity to widen the cyber capabilities gap. Now is the time for bold action from our US government—failure to create a separate cyber service allows our adversaries to further develop and increase their capabilities.

C'est avec cette phrase qu'un officier conclut son article plaidoyer : The Increasing Necessity for a United States Cyber Service publié sur le blog de la Cyber Defense Review, publication du Army Cyber Institute de West Point. On pourra s’arrêter sur le fait que l'article ne soit signé "que" de la main de jeunes officiers (lieutenants) mais cela n'enlève rien ni aux arguments avancés ni au fait que le débat est entretenu au sein même de l'institution. A lire donc !

samedi 10 décembre 2016

Le slacktivisme, un mode tactique indirect


Si l’activisme se définit et se réalise comme une forme d’action directe qui implique une adhésion active aux principes défendus, voire une mise en danger physique pour ces derniers, les outils numériques, en créant une distance entre l’être et l’action, fragilisent la notion d’action directe. 
Ainsi, les réseaux sociaux favorisent le développement d’une forme de mobilisation moins marquée, une sorte de soutien « mou » et sans véritable prise de risque. Cette forme d’action paresseuse se matérialise par un « like », un « retweet », la signature d’une pétition en ligne ou encore un partage de contenu et a donné naissance au terme slacktivisme. Cet anglicisme est issu de la contraction des mots anglais slack (mou) et activism (activisme) et illustre parfaitement une forme d’engagement à bas niveau qui est facilitée par la barrière de l’écran. 


Le terme est généralement utilisé avec une connotation péjorative, laissant entendre que les adeptes de cette pratique cherchent avant tout à se donner bonne conscience, à communiquer sur un engagement (relatif) et ainsi nourrir leur narcissisme primaire d’internaute. Chaque événement est alors potentiellement une cause à défendre, une indignation à afficher, il faut réagir pour continuer à appartenir au corps social et valoriser sa propre image.

dimanche 13 novembre 2016

"Bubble filter", la tactique de l'isolement

Lorsqu'on s'intéresse aux nouvelles technologies de l'information et de la communication, à la cybersécurité ou aux phénomènes sociaux associés, pas une année ne passe sans l'apparition d'un nouveau "buzz world" un concept qu'il faut absolument connaître pour rester sur la "vague".

Il y a quelques années déjà, le concept de "filter bubble" ou bulle de filtres (tiens voilà une nouvelle entrée pour le Dictionnaire de la cybersécurité et des réseaux), fait son apparition pour mettre en lumière le poids croissant des algorithmes sur ce qui nous est accessible sur Internet. Le concept revient brutalement à la faveur des accusations de manipulation d'opinion par Facebook lors de la campagne présidentielle américaine qui a vu Donald Trump l'emporter à la surprise des observateurs et journalistes (Voir Accusé d'avoir influencé les élections américaines, Facebook se défend).

Comment en est-on arrivé là ?