dimanche 9 avril 2017

Tactical Cyber : le rapport de la RAND pour l'US ARMY


A la demande de l'US Army Cyber Command, la Rand vient de publier une étude sur le développement de l'appui cyber au niveau tactique.

https://www.rand.org/content/dam/rand/pubs/research_reports/RR1600/RR1600/RAND_RR1600.pdf


Si le sujet n'est pas neuf, et fait déjà l'objet de recherche intensive au sein de l'armée de terre américaine (voir ici et ), le rapport de la Rand présente plusieurs cas pratiques et sort bien souvent des lieux communs. Pour l'Army, l'heure est au développement de nouvelles capacités et des doctrines associées.

More broadly, the Army has stated that future cyber operations must be conducted jointly and at all echelons, and they must include both defensive and offensive components.

Le liens de confiance entre "army" et la communauté du renseignement est ainsi souligné à plusieurs reprises :

the Army will need to earn the trust of the intelligence community (IC) and the cooperation of law-enforcement agencies and other partners that might not be initially comfortable with the concept of Army OCO.
Le document revient sur la façon dont le corps des marines a su "s'approprier" le renseignement d'origine électronique (SIGINT) et développer une relation de confiance avec la NSA (à la faveur de l'opération Enduring Freedom). Ce retour d'expérience peut selon les auteurs servir de base au développement de l'appui cyber au niveau tactique et principalement dans son volet offensif.

Une limite demeure pourtant, il ne semble pas que les auteurs soient prêts à accepter que les opérations au niveau tactique puissent engendrer des effets qui ne soient pas "locaux". Si tel n'est pas le cas c'est probablement à l'échelon supérieur que l'op doit être conduite et planifiée.

On notera également la description dans ce document des OSMO "Offensive Social Media Operations" qui sont présentées comme:
OSMO includes activities conducted directly on social media platforms to gather information, engage in counter-messaging, deliver precision cyber effects, and counter, degrade, deny, or destroy adversaries’ social media operations.

Tout un programme.


  • Chapter One
    Understanding the U.S. Army's Need for Tactical Offensive Cyber Operations
  • Chapter Two
    Case Study One: Joint Interagency Task Force — South
  • Chapter Three
    Case Study Two: U.S. Marine Corps Tactical SIGINT
  • Chapter Four
    Case Study Three: The Use of Armed Drones
  • Chapter Five
    An Approach to Army Tactical OCO: Tethering
  • Chapter Six
    Choosing Practical Types of Tactical OCO
  • Chapter Seven
    Best Practices, Goals, and Strategy



https://www.rand.org/content/dam/rand/pubs/research_reports/RR1600/RR1600/RAND_RR1600.pdf

jeudi 16 février 2017

Countering Hybrid Threats in Cyberspace

Most of the strategists and military experts considered cyberwarfare as a force multiplier in the global reshaping of the military affairs. Preparing for a “cyber Pearl Harbor” we have missed the overall picture where State and non-State actors use cyber tools to conduct their global information war.

This paper proposes a broad overview of the concept of hybrid threat and how it applies in cyberspace. Built to counter a major cyberattack against our National Critical Infrastructure (NCI), most of the cyber forces are not well adapted to face the guerilla style warfare imposed by our adversaries. Based on recent lessons learned, this paper enlightens the challenges and opportunities of countering hybrid threats in cyberspace.


There is, so far, no clear definition of the ‘hybrid threat’ concept in Western military institutions although there is no longer any debate about the reality of its existence in cyberspace. Whether one refers to the 2006 Israeli – Hezbollah war, to the Ukrainian crisis or to the operations performed by the so-called Islamic State (IS), the global strategy of the warring actors fully takes into account operations in cyberspace.

Military organizations and doctrines faced with this form of warfare on and via the networks, which act as a mirror of air-land fighting, are subject to conflicting requirements. Therefore, structures of force have to quickly adjust to the persistence of State conventional or proliferating threats while regularly facing irregular adversaries, and also take the fifth operational domain of warfare[i] into account.

Read the full story in the CyberDefense Review

mercredi 25 janvier 2017

FIC 2017 : l'heure de l'action hors série de DSI

A l'occasion du FIC 2017, le magazine DSI consacre un hors série aux transformations stratégiques et opératives induites pas l'émergence du "cyberespace". En kiosque sous peu et déjà le sommaire ci-dessous.

J'y signe un article sur l'impact des données de masse pour l'aide à la décision et l'action. On y revient sur la profonde transformation des métiers de l'analyse pour faire face à ce phénomène.


Son sommaire :
Editorial
Introduction
Les évolutions du cyberespace et du cyberconflit Par Daniel Ventre, CESDIP (CNRS), titulaire de la chaire Cybersécurité & Cyberdéfense (Ecoles de Saint-Cyr Coëtquidan /Sogeti / Thales)
Construire la paix et la sécurité dans le numérique Par Guillaume Poupard & Christian Daviot
Cyberdéfense militaire, vers une nouvelle composante des armées. Par Arnaud Coustillère,vice-amiral, officier général à la cyberdéfense
Continuum défense-sécurité dans le cyberespace Par Marc Watin-Augouard, général d’armée (2S), directeur du centre de recherche de l’EOGN, fondateur du FIC, président du Centre Expert contre la Cybercriminalité Français (CECyF)
Le cadre juridique de lutte contre les cybers menaces
Par Ronan Doaré, maître de conférences de droit public, Directeur du Centre de Recherche des Ecoles de Saint-Cyr Coëtquidan (CREC)
Cyber, droits et libertés
Par Sandrine Turgis, maître de conférences en droit public, Université de Rennes 1, chercheur associé au CREC/Membre de l’IODE (CNRS 6262)
Le cadre juridique de la cyberdéfense active
Par Eric Pomes, Secrétaire général du Centre de Recherche de l’Institut Catholique d’Etudes Supérieures et chercheur associé au CREC Saint Cyr
Les transformations technologiques
Les apports de l'intelligence artificielle en cybersécurité et en cyberdéfense
Par Thierry Berthier, chaire de cyberdéfense & cybersécurité Saint-Cyr
Comprendre pour agir à l’heure du big data : une approche stratégique de la donnée
Par Bertrand Boyer, lieutenant-colonel, Saint-cyrien, breveté de l’Ecole de Guerre et diplômé de Télécom Paris Tech. Membre de la chaire de cyberdéfense, auteur de plusieurs ouvrages
Les objets connectés militaires et les mutations induites
Par Jean-Charles Nicolas, colonel conseiller Cyber du Commandement des SIC
Cybersécurité du domaine maritime
Par Patrick Hebrard, DCNS, Ecole Navale, Titulaire de la chaire de cyberdéfense de l’école navale
La transformation des usages et des méthodes
Des concepts de cyberstratégie et de cyberguerre et de leur application
Par Joseph Henrotin, chargé de recherche au CAPRI
La logistique : le maillon faible ?
Par Thierry Kessler-Rachel, officier mécanicien de l’armée de l’air, titulaire d’un mastère spécialisé en sécurité des systèmes d’information
La cyberrésilience des systèmes d’armes
Par Gérard de Boisboissel, ingénieur de recherche au CREC Saint-Cyr, Secrétaire général de la chaire Cyberdéfense et Cybersécurité Saint-Cyr / Sogeti / Thales
Cyber résilience et cognition humaine en milieu aérospatial
Vers une collaboration entre intelligence artificielle et intelligence humaine.
Par Pierre Barbaroux, docteur, Centre de Recherche de l’armée de l’Air et co-titulaire de la chaire « Cyb’Air », Paul Theron, Docteur, Thales Communication & Security & co-titulaire de la chaire « Cyb’Air », Ludovic Fabre, Docteur, Centre de Recherche de l’armée de l’Air
Militarisation du cyberespace : quels défis ?
Par Stanislas de Maupeou, Directeur stratégie et marketing des activités Systèmes d’information Critiques et Cybersécurité de Thales
Un Skynet Terminator de la cyberdéfense est-il souhaitable ?
Par Eric Hazane, membre de la Chaire St Cyr de cybersécurité et de cyberdéfense, cofondateur d’EchoRadar
La cyberguerre à l'ère du siège cybernétique
Par Hugo Loiseau – descriptif à venir
Faire face aux conflits de demain : la réserve de cyberdéfense
Par Sébastien Pallaro, lieutenant-colonel, chef du Centre de la Réserve et de la Préparation Opérationnelle de Cyberdéfense (CRPOC)

dimanche 22 janvier 2017

#hashtags: des Primaires à la propagande de Daesh en un clic

Dimanche 22 janvier 2017, c'est jour de vote pour une partie des français quelques semaines après la droite et le centre, c'est au tour de la gauche d'organiser des primaires. Mobilisé ou pas, c'est un événement qui engendre dans le cyberespace national un pic d'activité dont vous ne pourrez ignorer l'existence sur votre "time line". Ainsi, il y a une forte probabilité que naisse autour de cet événement un ou plusieurs "trending topics". A la suite de l'investiture du président américain et au lendemain des immenses mobilisations pour la marche des femmes l'actualité va naturellement se tourner vers la primaire, ouvrant ainsi la possibilité de développer des actions de communication parallèles. Ces tactiques numériques sont bien connues dans le monde du marketing et rejoignent aujourd'hui l'arsenal des techniques de propagande de nos adversaires. Elles deviennent donc des modes opératoires pour les opérations numériques. 


lundi 2 janvier 2017

2017, année de la cybersécurité, ou pas...

Pour ce premier post de l'année, je vous adresse mes meilleurs vœux et souhaite à vos systèmes d'information toute l'intégrité et la confidentialité possible. L'actualité "cyber" de 2016 laisse à penser que l'année qui commence sera, elle aussi, riche et dense dans ce domaine.

Pour ne pas rester les bras ballants, et parce que les réseaux et la cybersécurité sont des domaines toujours en mouvement, je vous propose de vous associer à la mise à jour du Dictionnaire de la Cybersécurité et des Réseaux. 
Déjà, plusieurs propositions sont sur le PAD, je remercie ici les contributeurs et appelle à poursuivre l'effort.

Proposez donc des entrées (voire quelques explications ou références lorsqu'il s'agit d'acronymes ou de notions très techniques) et suivez la mise à jour du Dictionnaire. Ceux qui le désirent peuvent laisser leurs coordonnées pour des échanges et approfondissements ultérieurs.


https://mypads.framapad.org/mypads/?/mypads/group/dictionnaire-cybersecurite-reseaux-gt2d47go/pad/view/dictionnaire-cybersecurite-reseaux-ov2i4779