Total Pageviews

Thursday, March 31, 2016

MCNOSC, MCCYWG, MARFORCYBER...

MCNOSC, MCCYWG, MARFORCYBER, autant d'acronymes ou sigles quasi-imprononçables, qui désignent les différents niveaux de l'organisation cyber de l'US Marine Corps. 

- MARFORCYBER désigne l'US Marine Corps Forces Cyberspace, créé en 2009
- MCCYWG désigne le Marine Corps Cyberspace Warfare Group, créé le 25 mars 2016 (et qui serait une unité de hackers au service de la MARFORCYBER)
- MCNOSC désigne le Marine Corps Network Operations and Security Center. Ce centre est également placé sous l'autorité hiérarchique du MARFORCYBER. 

Rappelons également que l'US Marine a publié en octobre 2015 un court document de 21 pages intitulé Marine Corps Concept for Cyberspace Operations présentant dans les grandes lignes son approche du domaine cyber. 

Wednesday, March 30, 2016

Colloque "Cybercriminalité" - 25 mai 2016 - Paris

Le CESDIP/GERN organise le 25 mai 2016 à Paris un colloque sur le thème "Cybercriminalité" qui présentera des résultats de recherches empiriques menées par des chercheurs français, suisse, canadiens. Le programme sera prochainement publié sur ce site.  
Coorganisateurs: Daniel Ventre (CNRS - CESDIP/GERN), Benoit Dupont (CICC - Montréal). 

Colloque "Données et Sécurité" du 25 mars 2016 - Documents

Le colloque "Données et Sécurité" co-organisé par le CESDIP/GERN et le LINCS (Telecom ParisTech) le 25 mars 2016 à Paris a réuni 12 intervenants et une trentaire de participants, tout au long d'une journée pluridisciplinaire riche en débats. Des documents de présentations mis à disposition par les intervenants sont disponibles sur le site du colloque. 

Sunday, March 13, 2016

Cyberattaques contre les banques et places boursières : source de déstabilisation de l’économie mondiale ?

Nous savons pratiquement tous les systèmes informatisés vulnérables à des cyberattaques, qu’ils soient connectés en réseau ou non. Ces vulnérabilités (failles d’origine technique et humaine) les exposent potentiellement aux actions de la cybercriminalité, des organisations terroristes, des Etats. Les incidents révélés ces derniers jours, n’en sont que les derniers exemples. Des hackers auraient détourné 80 millions de $ de la banque du Bangladesh, sur ses fonds déposés auprès de la réserve fédérale de New York. Les sommes auraient été transférées sur un compte aux Philippines. L’incident aurait eu lieu en février 2016, mais n’a fait l’objet de communiqués que le 11 mars. Les autorités du Bangladesh soupçonnent des hackers chinois.
Nous retrouvons dans cette affaire les ingrédients des recettes de la cybercriminalité : une dimension internationale (plusieurs pays sont ici impliqués : Etats-Unis, Bangladesh, Indonésie, Chine…) qui rendra le traitement de l’enquête plus complexe; des victimes qui tardent à connaître et/ou reconnaître les faits ; des acteurs qui ne sont guère enclins à assumer des responsabilités ; des hackers qui sont capables d’exploiter intelligemment les opportunités qui s’offrent à eux (des systèmes où la protection fait de toute évidence défaut, des ressources financières importantes exposées à qui sait oser les saisir), et qui disposent pour cela des moyens suffisants ou connaissances pour le faire, mais qui dans le même temps échouent dans leur projet à trop en vouloir et font preuve du plus grand amateurisme (ce sont des erreurs d’orthographe dans le libellé des ordres de transfert qui ont fait naître des suspicions). Rappelons que les cyberattaques contre les banques et institutions financières peuvent avoir quatre objectifs principaux : le premier consiste à voler l’argent de ces institutions ; le second prend l’institution financière ou le système bancaire comme cibles et vise à les déstabiliser ; le troisième a pour ambition de perturber une économie toute entière, éroder la confiance des clients, citoyens, voire semer le désordre dans la société ; le quatrième a une visée politique, activiste (défigurer les sites internet des institutions ; voler leurs données confidentielles et les divulguer…) A chacun de ces objectifs correspondront des acteurs spécifiques, des modes opératoires particuliers.
Au-delà de l’atteinte à l’image des institutions et des pertes purement financières, c’est la question plus large de la sécurité des systèmes informatisés des institutions bancaires et financières qui est soulevée. Depuis de nombreuses années les discours[1] se font de plus en plus alarmants quant aux risques pesant sur l’ensemble des infrastructures critiques, essentielles au fonctionnement de nos sociétés modernes. Le système financier est de celles-ci.
Les systèmes informatisés des institutions bancaires et des places boursières, font certainement l’objet de mesures de cybersécurité. Mais cela n’empêche pas les contournements de ces mesures. Les cas se multiplient :
-   La fraude à la carte bancaire est un phénomène planétaire, qui alimente petite et grande délinquance
-  En juillet 2015 la bourse de New-York (NYSE) doit interrompre son fonctionnement. La Corée du Nord aurait revendiqué être à l’origine de cette perturbation par cyberattaques[2].
- En 2013, paralysie des réseaux des banques sud-coréennes, bloquant les distributeurs de billets. L’origine en serait une cyberattaque menée par Pyongyang[3]
- En 2013, un groupe de hackers, Cyber Fighters of Izz ad-din Al Qassam, revendique les cyberattaques (par déni de service) qui ont fait tomber les sites internet de 9 grandes banques américaines, durant plusieurs jours pour certaines d’entre elles[4]. Ces attaques proviendraient d’Iran
- En septembre 2015 l’autorité monétaire de Hong Kong affirmait que la cybercriminalité intensifie ses attaques contre les systèmes de ses institutions financières (17 cas rapportés d’attaques par déni de service de janvier à septembre 2015 ; 3 attaques similaires en 2014)[5]
- Le Carbanak Cybergang aurait volé 300 millions de $ en attaquant 100 banques dans 30 pays. (Révélation faite dans un rapport Kaspersky du 14 février 2015. L’info est également publiée par le New York Times[6]).
Nous ne poursuivons pas ici la longue liste qu’ouvrirait un recensement exhaustif des incidents connus. Une étude publiée par la Purdue University[7]  en 2014 montre que les incidents subis par les banques américaines du fait de l’exploitation criminelle de leurs réseaux et systèmes informatisés, prennent forme dès les années 1970. Le phénomène semble s’accélérer au cours des deux dernières décennies.
Une question nous paraît essentielle : que sait-on réellement de l’impact que peuvent avoir  les cyberattaques menées contre les systèmes critiques que sont ceux des banques et places boursières, sur les économies nationales et sur l’économie mondiale ?  

Saturday, March 12, 2016

Wednesday, March 9, 2016

Colloque "Données et Sécurité"

Colloque « Données et Sécurité »
Vendredi 25 mars 2016

Lieu : Télécom ParisTech. Amphithéâtre Emeraude. 46 rue Barrault - 75634 Paris cedex 13Horaires : 9h00 – 17h30

Accueil à partir de 8h30

Entrée libre mais inscription préalable obligatoire auprès de Daniel Ventre : daniel.ventre[at]cesdip.fr
(indiquer vos nom, prénom, appartenance, fonction, email). Deadline pour inscriptions: 20 mars 2016

Organisateurs / Responsables Scientifiques :

·      Daniel Ventre (CNRS, Laboratoire CESDIP (UMR 8183 – CNRS/Univ. Versailles/Ministère de la Justice), GERN – Groupe Européen de Recherches sur les Normativités)
·      Daniel Kofman, Professeur, Telecom ParisTech, Directeur du LINCS (Laboratory for Information, Networking and Communication Sciences)

Le colloque « Données et Sécurité » est un projet conjoint GERN (CESDIP – UMR 8183) / Institut Mines-Telecom. Il bénéficie du soutien financier du CNRS dans le cadre du programme PEPS (CNRS – Idex Saclay). Il s’inscrit d’autre part dans le cadre du programme du GERN (Groupe Européen de Recherches sur les Normativités) « Usages des nouvelles technologies dans les domaines de la sécurité et de la justice pénale»[1].

Objet 
Ce colloque traitera de la relation qu’entretiennent « données » et « sécurité ». D’une part, la capacité à capturer et traiter massivement des données représente un vecteur majeur d’innovation et de création de valeur, sociale et économique. D’autre part,  le contrôle des données est devenu un sujet critique en ce qui concerne la protection de la vie privée et la protection de la valeur des entreprises, ainsi qu’un enjeu de sécurité nationale. Que disent les sciences humaines et sociales (sociologues, politistes, philosophes…), les sciences de l’information (informatique, télécoms) ou encore les mathématiques, de cette relation « données-sécurité » ? Le colloque a pour principal objet d’identifier des opportunités de recherche interdisciplinaires dans le recherche de solutions permettant de bénéficier des opportunités offertes par les évolutions technologiques liées aux données tout en contrôlant les risques associés.

PROGRAMME

Matinée

-       9h00- 9h30: Introduction : Daniel Ventre (CNRS – CESDIP), Daniel Kofman (Telecom ParisTech, laboratoire LINCS)

-       9h30 – 10h00 : « Du virtuel au vulnérable », Jérôme Lèbre, directeur de programme au Collège international de philosophie

-       10h00 - 10h30 - « Au cœur du Bertillonnage : collecte des données et nouvelles logiques policières», Pierre Piazza, Maître de conférences en science politique, université de Cergy-Pontoise (CESDIP/LEJEP)

-       10h30 – 10h45 : Discussions, questions/réponses

-       10h45 – 11h00 : pause

-       11h00 – 11h30 : « Protection des données personnelles : Analyse technique et travaux de recherche», Maryline Laurent, Professeur de Télécom SudParis et chercheur du laboratoire CNRS SAMOVAR UMR5157, Cofondatrice de la chaire Valeurs et politiques des informations personnelles

-       11h30-12h00 : « Protéger les données sera l'élément clé de la transformation numérique», Bernard Barbier, Group Cyber Security Officer de CAPGEMINI.

-       12h00 – 12h15 : Discussions, questions/réponses

Après-midi 

-       13h30- 14h00 : « Self Data : et si les individus (re)trouvaient l'usage de leurs données personnelles  », Daniel Kaplan, Cofondateur et délégué général de la Fing

-       14h00 – 14h30 : « Solutions de protection pour la sécurité des données externalisées », Frédéric Cuppens, Frédéric Cuppens, professeur à Télécom Bretagne, responsable de l'équipe SFIIS de l'UMR CNRS LabSTICC, responsable de la chaire sur la cybersécurité des infrastructures critiques. 

-       14h30 – 15h00 : « Technologies de Big Data pour la défense des infrastructures critiques », Nora Cuppens-Boulahia, directrice de recherche à Télécom Bretagne, responsable du programme Cyber securité, CyruS, du laboratoire CNRS LabSTICC. 

-       15h00 – 15h15 : Discussions, questions/réponses

-       15h15 – 15h30 : pause

-       15h30 – 16h00 : « Ce que disent les métadonnées », par Thierry Berthier, MC Université de Limoges, membre de la Chaire Cybersécurité & Cyberdéfense (Ecoles Militaires de Saint-Cyr Coëtquidan)

-       16h00 – 16h30 : « Le predictive policing: entre science, administration et droit », par Bilel Benbouzid, Maître de conférences en sociologie, Université Paris Est, Marne-la-Vallée, Laboratoire Interdisciplinaire, Science, Innovation et Société (LISIS)

-       16h30 – 17h00 : « Cartographie prédictive : Problématiques, état de l'art, enjeux, l'exemple de Map Revelation », par Christophe Courtois, Président de SûretéGlobale.Org.

-       17h00 – 17h15 : Discussions, questions/réponses