Total Pageviews

Wednesday, December 12, 2012

Publications - Sécurité & Stratégie n°11

Le nouveau numéro de la revue Sécurité & Stratégie (n°11, décembre 2012 - février 2013) est dédié au thème "Les cyber-menaces: mythe ou réalité?"
J'y publie un article intitulé "Le cyber-guerrier: nouvelle figure combattante au service de la cyber-défense" (pp. 39-47).

Au sommaire, vous retrouverez également:

- Sécurité: 15 ans d'échec. J. Brossard
- Don't Worry, we are from the Internet" - Anonymous. Fr. Bardeau, N. Danet 
- Rebond. N. Ruff 
- Nouvelles technologies et crime désorganisé: incursion au coeur d'un réseau de pirates informatiques. Benoit Dupont (CICC Montréal)
- Cybercriminalité et expertise: enjeux et défis. F. Guarnieri, E. Przyswa
- Le défi des nouveaux usages numériques: la sécurité des entreprises à la peine. B. Gruselle.
- La cybersécurité des systèmes industriels et tertiaires. S. Meynet
- Cyber-résilience, risques et dépendances: pour une nouvelle approche de la cyber-sécurité. S. Ghernaouti, Ch. Aghroum
- La cyber-sécurité en entreprise: se protéger juridiquement et se former. M. Quéméner, A. Souvira.

Friday, December 7, 2012

Article - New weapons for cyber warfare. The CHAMP project


"New weapons for cyber warfare. The CHAMP Project". Article by Pierluigi Paganini. Infosec website. December 6, 2012.

The attacks against the infrastructure of cyberespace (for instance using EMP bombs) may be considered as part of cyber warfare or information warfare. But others may consider that this is not cyberwar, just electronic warfare. Let's read the interesting article of Pierluigi Paganini, who describes what the CHAMP project is and what the impact on cyberwarfare scenario might be.

Saturday, December 1, 2012

News - Syria's Internet outage: interpretations

Land Destroyer website proposes its analysis of the means and motivations that might explain the Syria's Internet outage. Syria's Internet outage & the future of information warfare. December 1, 2012.

Friday, November 30, 2012

News - Head of DHS never uses emails...

Head of Homeland Security doesn't use email at all. Salman Latif, nov.30, 2012, TheTechJournal.com. "If her own trust is that shaky towards the security of data sent online, how can she assure businesses and common users that her department can thwart any possible cyber attacks?"

Thursday, November 29, 2012

News - Internet blackout in Syria

Is Syria suffering an Internet blackout? Today, november 29, 2012, Syria has disappeared from the wider Internet. Syria's information minister said "terrorists" were the cause of the Internet blackout, not the state. Most of the phone lines that run through the major Syrian exchange are also down.

News - A virtual cybercity to train government hackers

The Pentagon is developping a virtual town (CyberCity) to train its cyberwarriors. This virtual city will have more than 15000 inhabitants. The Pentagon is training his soldiers for cyberattacks.

News - US Navy new strategy documents

Three important documents on information dominance have been signed this week at the US Army:

- the NAVY STRATEGY FOR ACHIEVING INFORMATION DOMINANCE 2013-2017;
- NAVY INFORMATION DOMINANCE CORPS HUMAN CAPITAL STRATEGY 2012-2017.

News - Scoop.it eConflicts

My new Scoop.it on cyber issues is opened:  http://www.scoop.it/t/econflicts/

Thursday, November 22, 2012

News - South Carolina (USA): breach of personal data

Millions of South Carolina residents' data stolen: 1.9 million Social Security numbers, 3.8 million tax returns and bank account details for 3.3 million people across the state. This is not really new, actually! All around the world sensitive data are stolen, databases hacked... As usual, the incident has been discovered several weeks after the incident took place: "the data was then posted online - and only discovered by the Secret Service nearly two months later" !!!

Read more

News - US, France, Flame, cyberattacks...

- A French news magazine has accused the U.S. of using a spy software (Flame?) to hack into office of former French president Nicolas Sarkozy.   Nov.22, 2012. Arutz Sheva, Financial Times
 

Wednesday, November 14, 2012

News - Leçon inaugurale chaire cybersécurité et cyberdéfense

La leçon inaugurale de la chaire Cybersécurité/Cyberdéfense des Ecoles de Saint-Cyr Coëtquidan / Sogeti / Thalès a été donnée le mardi 13 novembre 2012 à l'Ecole militaire de Paris.

Le contenu de la leçon disponible ici.

Compte-rendu de la leçon, rédigé par Mr. Gérard Péliks, Président de l'Atelier Sécurité de Forum ATENA.
Communiqués de presse sur les sites suivants:
- EasyBourse
- BFMTV
- Euroinvestor
- Challenges
- Ministère de la Défense
- SecuObs
- Combourse
- Le Point

Friday, November 9, 2012

News - Chaire Cyberdéfense - Leçon inaugurale


13 novembre 2012. Leçon inaugurale de la Chaire Cybersécurité et Cyberdéfense (Saint-Cyr/Sogeti/Thalès). Amphithéâtre de Bourcet , Ecole Militaire, Paris. 9h30 - 12h. Programme 
Contact presse: Commandant Stéphane Simon (02 92 70 720 13 - 06 76 72 34 80) 

Saturday, November 3, 2012

News - NATO CDX Cyber Coalition 12

NATO cyber defense exercise will run between 12 and 16 november 2012.
Objective: testing the effectiveness of collaborative cyber defence procedures and capabilities.
Participants: allies + Austria, Finland and Sweden (as players) + Australia, Ireland and Switzerland and EU cyber defence staff (as observers)

Friday, November 2, 2012

News - Nordic Governments and cyber defence policies

Nordic governments have identified cyber defense as a priority and have decided to increase their investments in this domain :
- national military cyber defense centers (CDC) will be dedicated to cyberdefense. Norway has allocated $500 million to the creation of its CDC over the next five years. Denmark has allocated a $20 million annual budget for its CDC, rising to $30 million in 2017
- private sector (firms developing cyber security solutions) will work closely with government
- in the following months will be set up a connecting communications’ network linking to national cyber defense center and regulatory organizations (Norway, Denmark, Sweden and Finland)

Thursday, November 1, 2012

Book - #CyberDoc: No Borders, No Boundaries

A book soon to be published, from Tim Sample, called “#CyberDoc: No Borders, No Boundaries”

News - Cyber rules of engagement still unfinished

Cyber rules of engagement should be published soon by US DoD... but we are still waiting for them. Article by Amber Corrin, FCW, November 1st, 2012.  

Wednesday, October 31, 2012

News - Creation of a new cyber security research centre in Bristol

A center to combat cyber attacks has been launched on october 31st 2012 in Bristol. One of the objectives is to make UK one of the most secure places in the world to do business online (!)

News - Minister of communications denies Iran's complicity in cyber attacks

Reza Taqipour, Minister of Communication and Information technology, denied Iran's complicity in cyber attacks that recently targeted western banks (FARS News Agency. October 31, 2012).

News - Cyber attacks rose by 81% according to Symantec

According to Symantec, cyber attacks rose by 81% between 2010 and 2011 (Bankole Orimisan, The Guardian, October 31, 2012)

News - US Army and cyber training

The US Army includes cyber operations into its traditional training exercises. Army adds cyber war to combat training, october 29, 2012.

Events - Cyber Defence & Network Security 2013

Cyber Defence & Network Security 2013. London, 28-31 January 2013. More information.

Events - Cyber Defense Initiative Conference 2013

CDIC 2013. The Pirates in the Cyberspace. 27-28 February 2013. Bangkok Convention Center, Centara Grand at Central World.
โครงการอบรมการป้องกันความปลอดภัยข้อมูลคอมพิวเตอร์ ครั้งที่ 12

Thursday, October 25, 2012

News - Iranian cyber strategy

The new iranian cyberdefense strategy will be published next october 29, 2012 (Le nouveau document stratégique de la cyber-défense iranien sera dévoilé). Let's mention that the strategy will focus on "passive" cyber-defense (to counter cyber-attacks). The same day, Iran will implement national cyber-defense exercises to test cyber-infrastructures.
Last July, Ahmad Vahidi, Minister of Defense, declared that cyber-defense is among the top priorities of his ministry (a cyber command has been set up in 2012).

Publicaciones - Ciberguerra

"Ciberguerra" (Daniel Ventre), p. 31-46, en "Seguridad global y potencias emergentes en un mundo multipolar", actas del XIX Curso Internacional de Defensa (26-30 de septiembre de 2011. Jaca, España). Ministerio de Defensa, Academia General Militar, Universidad de Zaragoza. Fecha de edicion: septiembre de 2012.   

Wednesday, October 24, 2012

News - Call It Chimerica: The U.S. and China Grow Ever Closer (Bloomberg)


Call it Chimerica: The U.S. and China Grow Ever Closer. Interesting paper by Jennifer Daniel and Caroline Winter. (Bloomber BusinessWeek. October 11, 2011). The most interesting probably is the proposed illustration, that compares both US and Chinese mutual dependance on business.

General question (that is not developed in the article): what is the impact of cyberespionage / cybercrime / cyberattacks / cybersecurity measures / cyberdefense policies, between close economic partners?

News - France joins Cyber Defense Center

Monday, October 22, 2012

News - Conference "Cyberthreats, Cyberdefense, Cyberwar" - Brussels

Conference "Cyberthreats, Cyberdefense, Cyberwar" - Ecole Royale Militaire - Brussels - November 19, 2012. Journée d'études du Belgian Intelligence Studies Centre (BISC) et du Centre d'études de droit militaire et de droit de la guerre.

News - Statistics: 1000 cyberattacks / hour...

Tom Whitehead, Britain is target of up to 1000 cyber attacks every hour, 22 octobre 2012, The Telegraph:

- "Cyber crime is estimated to cost the UK about £27 billion annually"
- "it is possible to buy off-the-shelf malicious software, such as that designed to steal bank details from people’s computers, for as little as £3,000"
- "Britain is being targeted by up to 1,000 cyber attacks every hour"

But the most interesting point in the article concerns the opinion of the Intelligence and Security Committee, that believes "Britain should declare cyber war on states and criminals who target the country by using aggressive retaliatory strikes to destroy their own operations".

The escalation of violence is a real risk too!

News - Cybersecurity Conference - Washington

Washington. October 22-23, 2012. Cybersecurity Conference.

Sunday, October 21, 2012

News - (Cyber)Apocalypse Soon

Karen J. Greenberg is asking the question "Will the Apocalypse arrive online?"... and soon?
Let's remind that the question is not really new. The idea of a cyber-apocalypse or Cyber Pearl Harbor (CPH) was born in the 90's.  

News - Become a cyber warrior!

Some private firms have invented the new version of the old commercial slogan "Learn French (or English, Spanish, Russian, Chinese...) in 20 lessons!"
If we believe the new slogans, people might become cyber warriors in less than a week. IT Securitas proposes a 5-days training program to become a cyber warrior. Last June 2012, the malaysian company CyberGuru proposed a 4-days (!!) program titled "Cyber Warrior" (The objective of the program was to train students how to use cyberweapons, and understand cyberdefense - attack and defense - strategies).  
Is it so easy to become a cyber warrior?   

News - Thomas Rid: "Cyber War will not take place"

New book soon to be published: "Cyber War will not take place", by Thomas Rid. 30 april 2013. 256 pages. C Hurst & Co Publishers Ltd.

Article - US hypocrisy over cyber warfare

US is accused of hypocrisy over cyber warfare. Mikko Hypponen reminds us that most of the cyberattacks uncovered in the past years have been launched from (or by) the United States. The official discourse from Leon Panetta and other US government institutions (about Cyber Pearl Harbor threat) is hypocritical.  Lain Thomson, October 20, 2012. The Register.

News - Twenty top US Air Force generals are due to discuss cyber warfare

Twenty top US Air Force generals are due to discuss cyber warfare in a November meeting. The objective is to clarify the roles of US Air Force in the cyberconflict domain. (Washington, The Observer, October 20, 2012).

News - Israel Defense Forces is stepping up its cyber-warfare efforts

Israel Defense Forces is stepping up its cyber-warfare efforts, through the recruitment of cyber soldiers. October 21, 2012. Haaretz.com

News - Cyber-security: Innovation, Regulation and Strategic

The Innovation and regulation Chair will organize, next November 21, 2012, a Research workshop on Cyber-security: Innovation, Regulation and Strategic Shifts.

Participants:
- Philippe Baumard (Ecole Polytechnique, Innovation & Regulation Chair) will introduce this workshop and welcome:
- Dr. JP Macintosh, Director of Programs, UCL Institute for Security and Resilience Studies
- Dr. Chris C. Demchak, Professor, Strategic Research, NWC Center for Cyber conflict studies
- Admiral Arnaud Coustillère, Cyber-Defense General Officer, Etat-Major des Armées
- Mr. Jean-Luc Moliner, Senior Vice President, Security, France Telecom-Orange
- General Yves-Tristan Boissan, Commander, School of Transmissions
- Mr. Cédric Blancher, Senior Cyber-Security Expert, EADS Group
- John Mallery, Research Scientist, MIT Computer Science and Artificial Intelligence Laboratory.

More details

Articles - Washington Post - America should brace for cyber-war blowback

Walter Pincus (Washington Post) asks an interesting question: "How prepared is the American public for the inevitable blowback? Just what can be done about this remote-control warfare?" (Blowback being here defined as "an unforeseen and unwanted effect, result, or set of repercussions," according to the Merriam-Webster Dictionary). The U.S. is preparing for cyberoffense and is developping new weapon technologies, but is not the only one in the world being able to create and use them. Is the U.S. really prepared to defend against others doing the same thing? (Washington Post - October 21, 2012, America should brace for cyber-war blowback)

Saturday, October 20, 2012

News - HSBC websites hit by cyberattack

A large scale cyber attack has hit websites of HSBC. Million of customers around the world have been left without access to online services for at least 7 hours. The DDoS attack has been launched on Thursday evening. At the same time the US financial group Capital 1 was also hit by a similar type of cyberattack. According to HSBC, customers'data have not been affected by this incident. The most important for all firms being victims of such attacks is to ensure business continuity.

Friday, October 19, 2012

News - Conference on Cyber Warfare

News - CyberCercle

Agenda du CyberCercle:

- 24 octobre 2012: "Ministère de la défense: opérer en sécurité dans le cyberespace". Intervenants: CA Arnaud COUSTILLIERE, Officier Général en charge de la Cyberdéfense à l'EMA, Francis HILLMEYER, député du Haut-Rhin, membre de la ComDef. Inscription
- 8 novembre 2012: "Quelle place pour la cyberdéfense dans la réflexion du Livre Blanc?". Intervenants: Patrick Paiiloux (ANSSI), Eduardo RIHAN CYPEL, député de Seine-et-Marne, membre de la ComDef et de la Commission du Livre blanc. Inscription
- 5 décembre 2012: "La France dans le débat international sur la cybersécurité". Intervenant: M. l'Ambassadeur Jean-François BLAREL, Secrétaire Général adjoint du ministère des Affaires étrangères. Inscription 
Plus d'informations sur le site Défense & Stratégie

Wednesday, October 17, 2012

Comments on U.S. Cyber Defense Strategies

Here are some elements of the current U.S. cyber defense strategy:

1 - Reaction to cyberattacks

- The Pentagon's approach to cyber warfare is focusing more on a quick response rather than a perfect solution. "Military focuses on quick response cyber capabilities". Sept. 19, 2012

- DoD is finalizing new cyberwar rules of engagement

2 - Identification of foes

- "The three potential adversaries out there that are developing the greatest capabilities are Russia, China, Iran" (Leon Panetta, Oct.12, 2012. "Panetta sounds alarm on cyber-war threat")

- “Out of a scale of 10, we’re probably 8 [in cyber-war skills. But potential foes] are moving up on the scale – probably the others are about a 3, somewhere in that vicinity, but they’re beginning to move up.” (Leon Panetta, Oct.12, 2012. "Panetta sounds alarm on cyber-war threat")

- Existing new capabilities of attribution ("Cyber Command is increasingly able to trace the origin of digital assaults". Military prepares new agressive rules to fight cyber war: Panetta. Oct.12, 2012)

3 - Human resources

- Recruiting new kind of cyber warriors: civilians, subcontractors, private actors. The future cyber warriors might be civilians rather than DoD soldiers. (Leon Panetta, Speech, October 11, 2012)

4 - Maintaining Secret

- We do not know how DoD and more generally the US react to cyberattacks. Do they counter-attack? How?

Comments:

International power :
- Iran is among the new adversaries that have recently appeared in the cyber realm. Does L. Panetta forget North Korea...?
- The USA remais the strongest actor in the worl: "we are probably 8 ... the others are about a 3...". It means that a future (current?) cyberconflict will be (or is?) a dissymetric one.
- Will DoD rules of engagement become a worldwide model? Will the US allies be constrained to adopt the same rules of engagement? Will the U.S. impose its rules to NATO allies? ...
- Is the US really able to trace the origin of cyberattacks? Will the US be the only country to possess such capability? Will it share this capability with allied countries? 
- Through its attribution capabilities, its rules of engagement, and such a difference in cyber-war skills compared to other nations, the USA tries to impose its hegemonic power through cyberspace.  

Monday, October 15, 2012

News - China busts 700 cybercriminal gangs

China busts 700 cybercriminal gangs. Article by Liau Yun Qing. ZDNet Asia. October 15, 2012.
China's Web policing campaign has led to the arrest of 8,900 suspects!

Saturday, October 13, 2012

News - Cyber Defense Initiative 2012

SANS Cyber Defense Initiative 2012 will take place in Washington December 7 - December 16, 2012.

Comments: Among the courses, the intervention of John Strand will teach how to attack the attackers, how to implement offensive countermeasures. There is no legal framework for such offensive activities, but "Well, to be honest, you will need it someday"...and "the old strategies of security have failed us and will continue to fail us unless we start becoming more offensive in our defensive tactics". That is what we call escalation of violence. Is this the unique solution to the current asymetry that provides advantage to the attackers? Might the State let private actors launch counterattacks against foreign actors?

Conference - R&D for cyber defence and for combating cyber crime

EDA (European Defence Agency) proposes a one-day workshop on R&D for cyber defence.
The workshop will focus on technologies. Are they the only solution for combating cyber threats?

News - Entretien avec le général Boissan, "père de l'Arme" des Transmissions

Le site Secret Défense propose un entretien avec le général Boissan, intitulé "Les transmissions doivent construire leur place dans la cyberdéfense".
L'arme des transmissions développe ses capacités de cyberdéfense (c'est-à-dire celles de LIO, celles de LIA ne relevant pas de ses missions).

News - L'ASEAN et le Japon se liguent contre les attaques supposées de la Chine

Cyber Warfare – Do We Need a New Geneva Convention? - Army Technology

Cyber Warfare – Do We Need a New Geneva Convention? - Army Technology

Cybersecurity – defending the digital line - Army Technology

Cybersecurity – defending the digital line - Army Technology

Cyber security – US election embraces the Cinderella issue - Army Technology

Cyber security – US election embraces the Cinderella issue - Army Technology

Friday, October 5, 2012

News - Lettre ouverte de J.M. Bockel

Le sénateur Jean-Marie Bockel publie une intéressante lettre ouverte aux équipementiers de télécommunication chinois.

Cette lettre appelle les autorités françaises, l'Europe et la Chine à dialoguer. La France doit faire entendre sa voix, et affirmer qu'elle ne saurait accepter de voir ses communications interceptées, filtrées, analysées, par des acteurs de la scène internationale déloyaux:  "... les efforts consentis par les entreprises françaises pour augmenter leur compétitivité via des investissements importants en matière de système d'information se révèlent, en cas d'espionnage, servir leurs concurrents. C'est l'un des aspects masqués d'une mondialisation déloyale qu'il faut rendre plus visible. Il en va de notre souveraineté, de la survie de nos entreprises et de la préservation de nos emplois. »
Dans le même temps, l'AFP publie une dépêche: "La moitié des créanciers de la France, pour la dette levée en 2012, sont en Asie et au Moyen-Orient, contre à peine un tiers pour la zone euro, indique Philippe Mills, directeur général de l'Agence France Trésor (AFT) dans un entretien publié vendredi par le site Next Finance."

Souveraineté malmenée.

Tuesday, October 2, 2012

News - Information Operations Training

US Army 1st IO Command. IO Training. 15 october 2012 - 27 september 2013.
Program:
- IO fundamentals
- Military Information Support Operations Integration Course (MISOIC)
- Military Deception Planners Course (MDPC)
- Sociocultural Information Integration Course - Afghanistan (SIIC)
- Basic Computer Network Operations Planners Course (BCNOPC): coordinated employment of Computer Network Exploitation (CNE), Computer Network Attack (CNA), and Computer Network Defense (CND) activities. The BCNOPC describes how CNO elements (CNE, CNA, CND) relate to each other; to other Information Operations Capabilities (EW, MILDEC, OPSEC, PSYOP, etc.); and, in general, to both friendly and adversary operations in cyberspace.
- Executive Computer Network Operations Planners Seminar (ECNOPS). This seminar provides a strategic/operational level introduction to CNO and cyberspace planning. Content and discussions are at the TOP SECRET//SI level
- Electronic Warfare Integration Course (EWIC)

News - Cyberattaque à Washington: un non-évènement

Les médias se sont empressés de rapporter la nouvelle: la Maison Blanche a fait l'objet de cyberattaques cette semaine. Mais en y regardant de plus près on se rend compte une fois de plus que l'on ne dispose d'aucune véritable information, et que les gros titres cachent un non-évènement:

- l'attaque visait un réseau non classifié (ce qui minimise déjà l'importance de l'affaire)
- les responsables (qui?) ont déclaré qu'aucune donnée n'aurait été volée
- l'attaque a été notifiée assez tôt, elle n'a pas eu le temps de se propager

Finalement, il n'y a rien à dire. Ou pas grand chose.

Monday, September 17, 2012

News - Confrontation sino-japonaise

Les différends politiques/géopolitiques/économiques qui ont pu opposer au cours de ces dernières années la Chine et le Japon, la Chine et les Philippines, le Japon et la Corée du Sud (et bien d'autres Etats), notamment pour des questions territoriales, se sont pratiquement toujours prolongées dans le cyberespace, champ d'affrontements entre activistes/patriote/nationalistes usant du hacking pour pirates les serveurs de l'adversaire. Tout ceci se traduisant généralement par des défigurations de sites, en plus ou moins grandes quantités.
Le différend qui oppose actuellement la Chine et le Japon, et se traduit par des manifestations relativement violentes, ne s'est pourtant pas cette fois propogé au cyberespace. Ou trop peu pour que l'on en fasse cas. Pourquoi ce désintérêt soudain pour des modes opératoires qui paraissaient systématiques jusqu'alors?
- Soit les hackers estiment que de telles opérations sont inefficaces, chinois et japonais faisant le même constat au même moment (consensus?); les actions pourraient désormais privilégier le champ des réseaux sociaux?
- Soit les hackers ont réorienté leurs actions vers des cibles plus utiles et des opérations plus radicales (piratage de systèmes plus sensibles), mais ne recevant ni l'écho de la presse ni ne faisant l'objet de revendications de la part des agresseurs ou de déclarations publiques de la part des victimes.

News - UK - GCHQ new research institute for cyber war

GCHQ is to establish the UK's first  academic research institute, named Research Institute in the Science of Cyber Security (RISCC) and comprised of social scientists, mathematicians and computer scientists, to help counter the growing threat of cyber attacks on the nation.

News - France - Réservistes spécialisés en cyber-défense

Création d'une réserve citoyenne cyber, noyau de volontaires accrédités par l'autorité militaire.

Rappelons également que le Ministre de la défense, Jean-Yves le Drian, a annoncé début septembre, la création de 200 emplois dans la cyberdéfense, venant renforcer les effectifs de la DGA-MI.

Monday, September 10, 2012

News - Cyber attaque contre Saudi Aramco

L’entreprise pétrolière Saudi Aramco (plus grande entreprise pétrolière du monde) a fait l’objet d’une cyberattaque importante le 15 août 2012.

Contexte et hypothèses:
-          Le secteur de l’énergie est victime de cyberattaques ciblées. Des entreprises pétrolières et gazières du Qatar (Rasgas, Qatar Petroleum…) ont fait l’objet de cyberattaques au cours des semaines précédant celle subie par Aramco. Ce n’est pas la première fois qu’Aramco fait l’objet de cyberattaques. Rappelons également les incidents qui ont contraint l’Iran à fermer son principal terminal pétrolier en avril 2012.
-          L’objectif de l’attaque serait la déstabilisation de l’entreprise, première source de revenu d’un gouvernement accusé par les hackers de soutenir des crimes et atrocités dans plusieurs pays de la région (Syrie, Bahrain…). Une autre hypothèse rejette l'hypothèse de la motivation politique, et attribue l'opératon au régime iranien, lequel souhaiterait décourager l'Arabie saoudite d'augmenter sa production pétrolière (l'Iran disposerait pour ces opérations de hackers ou groupes de hackers sponsorisés par l'Etat. On cite souvent Ashianeh Security Group, Iranian Cyber Army, ComodoHacker... Voir les commentaires de J. Carr à ce sujet)

Méthode d’attaque et impacts :
-          Virus Shamoon
-          L’attaque aurait été réalisée grâce à l’implication d’acteurs internes à l’entreprise (salariés) ou ayant accès à des données à l’intérieur de l’entreprise (sous-traitants par exemple).
-          Aurait touché 30 000 ordinateurs, effaçant les contenus de leurs disques durs, et permettant d’exfiltrer des informations sensibles

Revendication :
-          Groupe “The Cutting Sword of Justice”

Point de vue de la victime:
-          Il semblerait qu’à toute chose malheur soit bon : l’entreprise serait sortie renforcée de cette épreuve qui aura fait office de test de la résistance des systèmes, de l’efficacité de la sécurité, de la coordination des hommes en situation de gestion de crise

Commentaires :
-          Les efforts des entreprises pour séparer les réseaux sensibles des réseaux publics se trouvent annihilés quand les hackers s’adjoignent le concours de salariés ou sous-traitants, ces acteurs disposant d’informations privilégiées, droits d’accès, moyens qui permettent de pirater les systèmes par l’intérieur.
-          Le rôle joué par les acteurs internes (insider threat) implique une prise de risque importante de leur part.
-          Le piratage des systèmes stratégiques, on l’a vu avec Stuxnet également, nécessite un contact physique avec la cible. Plus les systèmes seront résistants aux attaques, plus l’individu sera appelé à prendre des risques.

Pour continuer l'analyse:
- Journal of Petroleum Technology. October 2012. 

Friday, September 7, 2012

News - Japanese cyber defense unit

Le Japon annonce début septembre 2012 la création d'une unité militaire de cyberdéfense constituée de 100 personnes, chargées de contrer les cyberattaques. L'unité sera opérationnelle en 2013 et bénéficiera d'un budget de 128 millions de dollars. Cette création s'inscrit dans le cadre de la politique de défense initiée par le nouveau gouvernement du Japon en 2011 (pour plus de détails voir l'article sur le sujet publié dans la revue MISC). L'unité prendra en charge des opérations/actions qui sont déjà menées au niveau des forces terrestres, navales et aériennes.
Conditions de mise en oeuvre de cette unité: un budget, la prise en compte officielle du cyberespace comme espace de conflit, la coopération de l'armée avec le secteur privé, la coopération internationale. Rien n'est dit pas contre sur l'évolution du droit japonais. En cas d'attaque armée, le Japon se réserve la possibilité d'exercer son droit de légitime défense. Mais la gravité de l'acte sera jugée au cas par cas.  

Wednesday, September 5, 2012

News - Cyber Defence Forum 2012

Cyber Defence Forum. 23-25 october, 2012. Prague. http://www.cyberdefenceforum.com/Event.aspx?id=770998 

News - Les cyberattaques lancées par les forces armées américaines

Les révélations de ces derniers mois sur l'origine de Stuxnet, l'implication des autorités américaines, ont certainement marqué un tournant: il ne fait plus de doute que les Etats-Unis (et d'autres, donc) font usage des opérations agressives dans le cyberespace, dans le cadre de guerres, conflits internationaux. Fin août 2012, un haut gradé de l'armée américaine évoquait l'utilisation qu'il avait pu faire des cyberattaques lors de la guerre en Afghanistan, expliquait comment il avait été possible de pénétrer les réseaux de l'adversaire, infecter ses systèmes de C2, mais aussi comment il avait fallu faire face aux cyberattaques de cet adversaire. Il est bien ici question d'affrontements, d'attaques menées des deux côtés, sur un plan militaire, et non d'opérations menées unilatéralement par un acteur dominant seul le cyberespace. La guerre en Afghanistan doit-elle être considérée comme guerre high-tech? L'adversaire afghan est-il le véritable acteur des cyberattaques lancées contre les réseaux militaires américains? D'autres récits similaires suivront probablement dans les prochains mois, permettant de mieux comprendre l'historique de cette exploitation guerrière du cyberespace.

News - US Cyber Command could become a unified command

"Cyber Command inches closer to unified command". Defense Systems, August 30, 2012.

News - Apple patent could remotely disable protesters' phone cameras


"Apple could remotely disable protesters'phone cameras", by Zack Whittaker, September 4, 2012.

News - Taiwan ups cyberwar prep

"Taiwan ups cyberwar prep", by Kevin Kwang, ZDNet Asia, September 3, 2012.  Facing an increasing number of cyber attacks which can be traced back to China, the Ministry of National Defense of Taiwan intends to expand its cyber warfare capabilities.

Tuesday, September 4, 2012

Article - La cyberpaix, un thème stratégique marginal

Article "La cyberpaix, un thème stratégique marginal" (D. Ventre) publié dans le nouveau numéro de la Revue Internationale et Stratégique, n°87, pp.83-91. A paraître en septembre 2012. Article publié dans le cadre d'un dossier consacré au cyberespace, nouvel enjeu stratégique, dirigé par François-Bernard Huyghe et Maxime Pinard.


News - Colloque "Les entreprises et l'Etat face aux cybermenaces"

Colloque annuel du CDSE en partenariat avec Europol: "Les entreprises et l'Etat face aux cybermenaces". 6 décembre 2012. OCDE. Paris. Inscriptions; https://www.cdse.fr/IMG/pdf/BULLETIN_2_.pdf

News - The Tallinn Manual on the International Law Applicable to Cyber Warfare

The CCDCOE (Tallinn) proposes a new report on The International Law Applicable to Cyber Warfare.  The report is not an official document; it has been written by independent experts; it is structured around the conventional jus ad bellum and jus in bello perspectives and mixes international law, law of Sates responsibility and law of the sea. Open publication.

Let's remind the recent publication of another book dedicated to laws of cyberwar: "Cyber Warfare and the Laws of War", by Heather Harrison Dinniss. Cambridge University Press, 358 pages, August 2012.

News - IRIS Publications

L'IRIS nous propose en cette rentrée des publications sur le thème stratégie et cyberespace:
- "Stratégies dans le cyberespace". Observatoire géostratégique de l'information.
- "Revue Internationale et Stratégique", n°87. A paraître. Septembre 2012

Sunday, August 26, 2012

News - Inde, cyberguerre, guerre de l'information...

Après les coupures massives d'électricité qui ont touché l'Inde ces dernières semaines, que certains expliquaient comme étant le résultat de cyberattaques contre les infrastructures critiques nationales, c'est à une autre forme d'attaque que semblerait faire face aujourd'hui le pays: une opération d'information dont la méthode aurait à faire circuler une rumeur sur Internet, créant un vent de panique et l'exode de 35000 membres de communautés ethniques minoritaires fuyant le sud et l'ouest du pays. Les indiens attribuent l'opération au Pakistan, dont les autorités ont bien entendu démenti toute implication. 
"In wake of mass panic, India blames Pakistan-backed cyber-attack" (The Christian Science Monitor). 24 août 2012
"Did cyber warfare trigger a mass exodus in India?" (DefenseWorld.net), 23 août 2012

Wednesday, August 22, 2012

News - KWar

Où l'on en revient à l'idée de Knowledge-based warfare, guerre de la connaissance, appelée ici knowledge-centric warfare. Mark Ashley, KWar, Air & Space Power Journal, Vol. 26, Issue 4, July-August 2012.

News - Strategic Studies Quarterly

Let's mention the recent publication of Strategic Studies Quarterly, that dedicates the last volume to cyberspace issues. SSQ - Fall 2012 - Vol.6, n°3. 154 pages. http://www.au.af.mil/au/ssq/ 

Content of the revue:

Commentaries
America's Air Force: Strong, Indispensable, and Ready for the Twenty-First Century Gen Norton A. Schwartz, USAF, Retired / Lt Col Teera Tony Tunyavongs, USAF

Claiming the Lost Cyber HeritageJason Healey

Feature Article
Depleted Trust in the Cyber CommonsRoger Hurwitz

Perspectives
Escalation Dynamics and Conflict Termination in Cyberspace
Herbert Lin


Sharing the Cyber Journey
Maj Gen Suzanne M. Vautrinot, USAF


The Specter of Non-Obvious Warfare
Martin C. Libicki


Internet Governance and National Security Panayotis A. Yannakogeorgos

The Customary International Law of Cyberspace
Col Gary Brown, USAF / Maj Keira Poellet, USAF

News - Les routeurs de Huawei vulnérables aux attaques?

Lors de la récente convention DefCon à Las Vegas, les experts ont pointé du doigt la vulnérabilité des serveurs de Huawei qui, selon eux, seraient un véritable cadeau pour la communauté des hackers.

Monday, August 20, 2012

News - DOD's new policy 'likes' social media, but with caveats

L'utilisation des medias sociaux est acceptée, voire encouragée au sein de l'armée américaine, mais le Département de la Défense est toujours confronté à deux défis: la sécurité et le maintien de l'autorité. Lire l'article "DoD's new policy 'likes' social media, but with caveats" (Amber Corrin, 14 août 2012).

News - Control over the Internet

Tuesday, August 14, 2012

News - CIOR 2012

Congrès d'été CIOR (Confédération Interalliés des Officiers de Réserve).
Dans le cadre du symposium CIOR 2012 (Copenhague, 31 juillet), intervention sur le thème : "La cyberdéfense française; une lecture du rapport du Sénat de juillet 2012". Présentations et informations prochainement en ligne sur le site de la CIOR.

Monday, August 13, 2012

News - The Defense of Japan 2012

Le 31 juillet 2012, le gouvernement du Japon a publié sa nouvelle édition du Livre Blanc de la Défense, "The Defense of Japan 2012".
Pas de changement majeur à signaler par rapport aux publications des dernières années (pour plus de détails, voir l'analyse de l'évolution des politiques et stratégies de cyberdéfense japonaise, dans "Cyber Conflict: Competing National Perspectives", éditions Wiley-ISTE, 2012).

A noter toutefois, dans le cadre de la transformation en cours des armées:
- la création en mai 2012 d'un Comité pour les contremesures aux cyberattaques (Cyber Attacks Countermeasures Committee), dont la mission est de décider des mesures adéquates de réaction aux cyberattaques subies par le pays
- la création prochaine d'une unité spéciale de cyber sécurité

Friday, August 10, 2012

News - Gauss Virus

Kaspersky Lab fait état dans un nouveau rapport d'une attaque contre les systèmes financiers libanais et autres pays du Moyen-Orient. Nom du virus: Gauss. Selon Kaspersky le virus est lié à Stuxnet, Flame et Duqu (il aurait la même origine...). Le virus servirait à espionner les opérations financières.

News - Quand l'Inde s'interroge sur l'origine des pannes électriques

L'Inde récemment victime de vastes pannes d'électricité s'interroge sur la fiabilité de ses réseaux de distribution, notamment sur leur vulnérabilité aux cyberattaques. Sans affirmer que les pannes de juillet 2012 sont le fait de cyberattaques, l'hypothèse est cependant émise, et les nombreux articles qui ont été publiés depuis les évènements s'interrogent sur les raisons et l'origine de telles attaques. Les uns avancent l'hypothèse de l'attaque chinoise, d'autres du Pakistan, des Etats-Unis, voire du pouvoir politique lui-même pour contraindre le passage au tout nucléaire.
- Hackers can cripple India's power grid (The Economic Times, 2 août 2012)
- Is electricity outage a cyber attack on India by China? (Indian Defence Review, 1° août 2012)
- War on India: is massive electricity outage sabotage by elites? (The Mind-Body Politic, 31 juillet 2012)

Si toutes les thèses peuvent être formulées, il ne s'agit là après tout que d'un simple flux d'opinions personnelles, sans éléments probants et donc sans valeur informationnelle. Il est juste intéressant de constater que désormais les cyberattaques sont systématiquement inscrites au nombre des causes explicatives d'incidents, évènements, phénomènes importants: qu'il s'agisse par exemple d'expliquer une panne d'électricité, la fluctuation de marchés financiers, des résultats d'élection contestés, des pertes de marchés au profit de la concurrence, le chômage, ou un crash aérien, les "cyberattaques" sont au rang des causes possibles.

On en oublierait presque les raisons les plus simples. Les coupures d'électricité ne sont pas un phénomène rare en Inde: les coupures seraient quotidiennes au Tamil Nadu. La demande en énergie est importante, due à la croissance démographique mais aussi au développement industriel.
C'est bien en cela que réside la force des cyberattaques: bien réalisées, rien ne permet de les distinguer de pannes ordinaires, ou de phénomènes naturels.

Thursday, July 19, 2012

News - Sénat: rapport d'information sur la cyberdéfense

Rapport d'information n° 681 (2011-2012) de M. Jean-Marie BOCKEL, fait au nom de la commission des affaires étrangères et de la défense, déposé le 18 juillet 2012. Rapport et documents annexés.

Premières réactions dans les médias:

En français
- Le Figaro.fr: "Cybersécurité: le Sénat veut bloquer des produits chinois"
- PC INpact.fr: "Rapport Cyberdéfense: et si on interdisait les routeurs chinois en France?"
- La Tribune.fr: "Cyberdéfense: la France capable de lancer des attaques informatiques malveillantes"
- L'Express: "La France n'a pas les armes pour lutter contre la cybercriminalité"
- ZDNet: "La France doit-elle se doter de cyber-armes? Un rapport sénatorial le préconise"
- ZDNet: "Les équipementiers réseaux chinois bannis au nom de la sécurité nationale?"
- Global Security Mag: "Le sénateur Jean-Marie Bockel propose d’interdire les routeurs cœur de réseau chinois et met en avant la doctrine de cyberattaque française"
- L'Alsace.fr: "La France est mal préparée aux dangers de la cyberguerre"
- Clubic.com: "Le Sénat souhaite interdire les routeurs de coeur de réseau chinois"
- LeMagIT: "Rapport Bockel: la cyberdéfense doit être une priorité nationale et industrielle"
- Les Echos: "La cyberdéfense française doit être renforcée"
- Le Monde Informatique: "Jean-Marie Bockel prône un renforcement de la cyberdéfense française"
- Le Monde: "Le Sénat dresse un état des lieux des capacités de cyberdéfense françaises"
- Le Journal du Net: "Cybercriminalité: la France en danger face à la Chine"
- Reuters France: "La cyberdéfense française doit être renforcée - Rapport du Sénat"
- Bee Web Sec: "Rapport Bockel: état des lieux de la cyberdéfense française"
- JOL Press: "Jean-Marie Bockel: 'La France a de grandes lacunes en cybersécurité'" 
- ITespresso: "Cyberdéfense: le cas embarrassant d'Anonymous"
- LePoint.fr: "Cyberdéfense: les géants chinois répliquent au rapport Bockel"
- CNISMag: "Rapport Bockel: l'Anssi se soulève devant la Chine"

En anglais
- Market Success: "Cyber Defense: senators of France is targeting China"
- Schulemitbiss.com: "Cybersecurity: The Senate wants to block Chinese products"
- Century Direct Group Success: "France does not have enough military"
- SDA: "French Senate Cyber-Defence Report"
- PressTV: "Study shows France not prepared for cyber-attack" (video)
- At The Core: "Cybersecurity: The Senate wants to block Chinese products"
- Tomchop.me: "The Bockel Report"

En chinois
- MTrend.net: "网络安全:法国参议院要求禁用中国通信设备"
- bbs.c114.net: "法国上议院要求在欧洲范围内禁用中兴和华为的产品"

Wednesday, July 4, 2012

News - Chair on Cyber Defense and Cyber Security

The "Centre de recherche des Ecoles de Saint-Cyr Coëtquidan" (CREC) set up a new Chair on Cyber Defense and Cyber Security. The project is co-funded by Thales Communications and Security, and by Sogeti.  The inauguration of the Chair took place in Paris on July 2, 2012. Daniel Ventre is the holder if this Chair.

See also:
- The ARES blog

News - Chaire Cyberdéfense et Cybersécurité

Le Centre de recherche des écoles de Saint-Cyr Coëtquidan (CREC) a inauguré, le 2 juillet 2012, une chaire « Cyber Défense ». Cette chaire est cofinancée par Thales Communications & Security et Sogeti.

Quelques articles de présentation de la Chaire:

Sunday, June 3, 2012

News - Obama Ordered Use of Stuxnet, Acceleration of Cyber Attacks Against Iran

Author David Sanger Says President Obama Ordered Wave of Cyberattacks Against Iran
According to a soon-to-be-released book by The New York Times' chief Washington correspondent, David Sanger, President Obama secretly ordered - and decided to accelerate - cyber attacks against systems that powered Iran’s prime nuclear enrichment facility, namely its Natanz plant. The famous attack, as we all know, was Stuxnet.... (read more)

News - Chicago Summit Declaration

Chapter concerning cyber issues, from the Chicago Summit Declaration, issued by the Heads of State and Government participating in the meeting of the North Atlantic Council in Chicago on 20 May 2012. 

"Cyber attacks continue to increase significantly in number and evolve in sophistication and complexity.  We reaffirm the cyber defence commitments made at the Lisbon Summit.  Following Lisbon, last year we adopted a Cyber Defence Concept, Policy, and Action Plan, which are now being implemented.  Building on NATO’s existing capabilities, the critical elements of the NATO Computer Incident Response Capability (NCIRC) Full Operational Capability (FOC), including protection of most sites and users, will be in place by the end of 2012.  We have committed to provide the resources and complete the necessary reforms to bring all NATO bodies under centralised cyber protection, to ensure that enhanced cyber defence capabilities protect our collective investment in NATO.  We will further integrate cyber defence measures into Alliance structures and procedures and, as individual nations, we remain committed to identifying and delivering national cyber defence capabilities that strengthen Alliance collaboration and interoperability, including through NATO defence planning processes.  We will develop further our ability to prevent, detect, defend against, and recover from cyber attacksTo address the cyber security threats and to improve our common security, we are committed to engage with relevant partner nations on a case-by-case basis and with international organisations, inter alia the EU, as agreed, the Council of Europe, the UN and the OSCE, in order to increase concrete cooperation.  We will also take full advantage of the expertise offered by the Cooperative Cyber Defence Centre of Excellence in Estonia".

Wednesday, May 30, 2012

News - Senate version of defense bill tackles cyber workforce, procurement

Senate version of defense bill tackles cyber workforce, procurement (via FCW)

The Senate Armed Services Committee has approved its version of the National Defense Authorization Act, giving the green light for the bill to head to the upper chamber’s floor sometime in June or July. At $631 billion, the budget includes $3 billion more than President Obama’s original request…

News - New Cyber Czar

The next cyber czar: Who is Michael Daniel? (via FCW)

As might be fitting considering he comes from an intelligence role, Michael Daniel is something of a mystery to the wider federal IT community. Daniel, who joined the Office of Management and Budget in 1995, currently heads the agency’s intelligence branch in the National Security Division. That…

News - Flame

Un nouveau malware a été signalé par Kaspersky. Nom de code: Flame. S'il retient l'attention c'est pour plusieurs raisons:
- parce que Kaspersky a communiqué dessus
- parce que l'attaque semble viser plus particulièrement l'Iran (même si d'autres pays dans le monde semblent touchés), ce qui oriente les regards vers Israel et les USA (potentiels agresseurs)
- parce qu'un nouveau saut qualitatif semble effectué
- parce que les capacités de programmation semblent hors de portée de simples hackers et que des moyens importants auraient été nécessaires au développement du malware

Nous avions avec Stuxnet les mêmes "ingrédients" (Kaspersky + cible iranienne + gap technologique + supposées capacités étatiques + soupçons portant sur Israel/USA).

Nous avons surtout le problème non résolu de l'attribution.

Flame, diffère toutefois de Stuxnet : ce dernier visait les systèmes SCADA; Flame semble formaté pour le vol d'informations, l'espionnage.

Si les deux malwares étaient issus de la même source et visaient bien la même cible (Iran), nous aurions donc avec Stuxnet et Flame les deux facettes de l'exploitation agressive du cyberespace: déstabiliser/paralyser/détruire des systèmes (Stuxnet) + vol de données (renseignement).

Dans le principe, Flame n'a rien d'innovant: des intrusions, des malwares, sont utilisés depuis des années par des acteurs d'horizons divers pour voler de l'information, espionner, surveiller, intercepter des communications (système Echelon; capacités chinoises de cyberespionnage; etc.) Ce qui doit donc être souligné ce n'est pas le principe, mais la dimension technique (ie. que peut faire le malware?). Sur ce point, les capacités de l'agresseur sont tout aussi intéressantes que celles de la victime. Si l'Iran est la cible, si l'Iran est réellement en mesure de contrer les cyberattaques, si ces agressions sont détectées, bloquées, cela en dit long sur les progrès réalisés par la cyberdéfense iranienne (et donc potentiellement sur ses capacités de cyberattaque?) Peut-être le pays subit-il davantage qu'il ne maîtrise et les déclarations de ses autorités ne sont-elles que du bluf. Les interrogations peuvent donc porter sur la nature du rapport de force: y a-t-il montée en puissance des capacités de deux côtés (agresseurs / cibles); réduction de la dissymétrie; maintien d'un avantage à l'agresseur...?

On peut bien sûr voir dans Stuxnet et Flame des armes nouvelles, des capacités high-tech impressionnantes. Mais impressionnant ne veut pas dire efficace. L'efficacité se mesure à l'aune des résultats obtenus. Or quels effets et objectifs auraient permis d'atteindre les deux outils? En quoi les agresseurs ont-ils pris un avantage? En quoi la cible est-elle véritablement affaiblie?

Les questions sont à ce jour plus nombreuses que les certitudes.