Total Pageviews

Sunday, March 13, 2016

Cyberattaques contre les banques et places boursières : source de déstabilisation de l’économie mondiale ?

Nous savons pratiquement tous les systèmes informatisés vulnérables à des cyberattaques, qu’ils soient connectés en réseau ou non. Ces vulnérabilités (failles d’origine technique et humaine) les exposent potentiellement aux actions de la cybercriminalité, des organisations terroristes, des Etats. Les incidents révélés ces derniers jours, n’en sont que les derniers exemples. Des hackers auraient détourné 80 millions de $ de la banque du Bangladesh, sur ses fonds déposés auprès de la réserve fédérale de New York. Les sommes auraient été transférées sur un compte aux Philippines. L’incident aurait eu lieu en février 2016, mais n’a fait l’objet de communiqués que le 11 mars. Les autorités du Bangladesh soupçonnent des hackers chinois.
Nous retrouvons dans cette affaire les ingrédients des recettes de la cybercriminalité : une dimension internationale (plusieurs pays sont ici impliqués : Etats-Unis, Bangladesh, Indonésie, Chine…) qui rendra le traitement de l’enquête plus complexe; des victimes qui tardent à connaître et/ou reconnaître les faits ; des acteurs qui ne sont guère enclins à assumer des responsabilités ; des hackers qui sont capables d’exploiter intelligemment les opportunités qui s’offrent à eux (des systèmes où la protection fait de toute évidence défaut, des ressources financières importantes exposées à qui sait oser les saisir), et qui disposent pour cela des moyens suffisants ou connaissances pour le faire, mais qui dans le même temps échouent dans leur projet à trop en vouloir et font preuve du plus grand amateurisme (ce sont des erreurs d’orthographe dans le libellé des ordres de transfert qui ont fait naître des suspicions). Rappelons que les cyberattaques contre les banques et institutions financières peuvent avoir quatre objectifs principaux : le premier consiste à voler l’argent de ces institutions ; le second prend l’institution financière ou le système bancaire comme cibles et vise à les déstabiliser ; le troisième a pour ambition de perturber une économie toute entière, éroder la confiance des clients, citoyens, voire semer le désordre dans la société ; le quatrième a une visée politique, activiste (défigurer les sites internet des institutions ; voler leurs données confidentielles et les divulguer…) A chacun de ces objectifs correspondront des acteurs spécifiques, des modes opératoires particuliers.
Au-delà de l’atteinte à l’image des institutions et des pertes purement financières, c’est la question plus large de la sécurité des systèmes informatisés des institutions bancaires et financières qui est soulevée. Depuis de nombreuses années les discours[1] se font de plus en plus alarmants quant aux risques pesant sur l’ensemble des infrastructures critiques, essentielles au fonctionnement de nos sociétés modernes. Le système financier est de celles-ci.
Les systèmes informatisés des institutions bancaires et des places boursières, font certainement l’objet de mesures de cybersécurité. Mais cela n’empêche pas les contournements de ces mesures. Les cas se multiplient :
-   La fraude à la carte bancaire est un phénomène planétaire, qui alimente petite et grande délinquance
-  En juillet 2015 la bourse de New-York (NYSE) doit interrompre son fonctionnement. La Corée du Nord aurait revendiqué être à l’origine de cette perturbation par cyberattaques[2].
- En 2013, paralysie des réseaux des banques sud-coréennes, bloquant les distributeurs de billets. L’origine en serait une cyberattaque menée par Pyongyang[3]
- En 2013, un groupe de hackers, Cyber Fighters of Izz ad-din Al Qassam, revendique les cyberattaques (par déni de service) qui ont fait tomber les sites internet de 9 grandes banques américaines, durant plusieurs jours pour certaines d’entre elles[4]. Ces attaques proviendraient d’Iran
- En septembre 2015 l’autorité monétaire de Hong Kong affirmait que la cybercriminalité intensifie ses attaques contre les systèmes de ses institutions financières (17 cas rapportés d’attaques par déni de service de janvier à septembre 2015 ; 3 attaques similaires en 2014)[5]
- Le Carbanak Cybergang aurait volé 300 millions de $ en attaquant 100 banques dans 30 pays. (Révélation faite dans un rapport Kaspersky du 14 février 2015. L’info est également publiée par le New York Times[6]).
Nous ne poursuivons pas ici la longue liste qu’ouvrirait un recensement exhaustif des incidents connus. Une étude publiée par la Purdue University[7]  en 2014 montre que les incidents subis par les banques américaines du fait de l’exploitation criminelle de leurs réseaux et systèmes informatisés, prennent forme dès les années 1970. Le phénomène semble s’accélérer au cours des deux dernières décennies.
Une question nous paraît essentielle : que sait-on réellement de l’impact que peuvent avoir  les cyberattaques menées contre les systèmes critiques que sont ceux des banques et places boursières, sur les économies nationales et sur l’économie mondiale ?  

Saturday, March 12, 2016

Wednesday, March 9, 2016

Colloque "Données et Sécurité"

Colloque « Données et Sécurité »
Vendredi 25 mars 2016

Lieu : Télécom ParisTech. Amphithéâtre Emeraude. 46 rue Barrault - 75634 Paris cedex 13Horaires : 9h00 – 17h30

Accueil à partir de 8h30

Entrée libre mais inscription préalable obligatoire auprès de Daniel Ventre : daniel.ventre[at]cesdip.fr
(indiquer vos nom, prénom, appartenance, fonction, email). Deadline pour inscriptions: 20 mars 2016

Organisateurs / Responsables Scientifiques :

·      Daniel Ventre (CNRS, Laboratoire CESDIP (UMR 8183 – CNRS/Univ. Versailles/Ministère de la Justice), GERN – Groupe Européen de Recherches sur les Normativités)
·      Daniel Kofman, Professeur, Telecom ParisTech, Directeur du LINCS (Laboratory for Information, Networking and Communication Sciences)

Le colloque « Données et Sécurité » est un projet conjoint GERN (CESDIP – UMR 8183) / Institut Mines-Telecom. Il bénéficie du soutien financier du CNRS dans le cadre du programme PEPS (CNRS – Idex Saclay). Il s’inscrit d’autre part dans le cadre du programme du GERN (Groupe Européen de Recherches sur les Normativités) « Usages des nouvelles technologies dans les domaines de la sécurité et de la justice pénale»[1].

Objet 
Ce colloque traitera de la relation qu’entretiennent « données » et « sécurité ». D’une part, la capacité à capturer et traiter massivement des données représente un vecteur majeur d’innovation et de création de valeur, sociale et économique. D’autre part,  le contrôle des données est devenu un sujet critique en ce qui concerne la protection de la vie privée et la protection de la valeur des entreprises, ainsi qu’un enjeu de sécurité nationale. Que disent les sciences humaines et sociales (sociologues, politistes, philosophes…), les sciences de l’information (informatique, télécoms) ou encore les mathématiques, de cette relation « données-sécurité » ? Le colloque a pour principal objet d’identifier des opportunités de recherche interdisciplinaires dans le recherche de solutions permettant de bénéficier des opportunités offertes par les évolutions technologiques liées aux données tout en contrôlant les risques associés.

PROGRAMME

Matinée

-       9h00- 9h30: Introduction : Daniel Ventre (CNRS – CESDIP), Daniel Kofman (Telecom ParisTech, laboratoire LINCS)

-       9h30 – 10h00 : « Du virtuel au vulnérable », Jérôme Lèbre, directeur de programme au Collège international de philosophie

-       10h00 - 10h30 - « Au cœur du Bertillonnage : collecte des données et nouvelles logiques policières», Pierre Piazza, Maître de conférences en science politique, université de Cergy-Pontoise (CESDIP/LEJEP)

-       10h30 – 10h45 : Discussions, questions/réponses

-       10h45 – 11h00 : pause

-       11h00 – 11h30 : « Protection des données personnelles : Analyse technique et travaux de recherche», Maryline Laurent, Professeur de Télécom SudParis et chercheur du laboratoire CNRS SAMOVAR UMR5157, Cofondatrice de la chaire Valeurs et politiques des informations personnelles

-       11h30-12h00 : « Protéger les données sera l'élément clé de la transformation numérique», Bernard Barbier, Group Cyber Security Officer de CAPGEMINI.

-       12h00 – 12h15 : Discussions, questions/réponses

Après-midi 

-       13h30- 14h00 : « Self Data : et si les individus (re)trouvaient l'usage de leurs données personnelles  », Daniel Kaplan, Cofondateur et délégué général de la Fing

-       14h00 – 14h30 : « Solutions de protection pour la sécurité des données externalisées », Frédéric Cuppens, Frédéric Cuppens, professeur à Télécom Bretagne, responsable de l'équipe SFIIS de l'UMR CNRS LabSTICC, responsable de la chaire sur la cybersécurité des infrastructures critiques. 

-       14h30 – 15h00 : « Technologies de Big Data pour la défense des infrastructures critiques », Nora Cuppens-Boulahia, directrice de recherche à Télécom Bretagne, responsable du programme Cyber securité, CyruS, du laboratoire CNRS LabSTICC. 

-       15h00 – 15h15 : Discussions, questions/réponses

-       15h15 – 15h30 : pause

-       15h30 – 16h00 : « Ce que disent les métadonnées », par Thierry Berthier, MC Université de Limoges, membre de la Chaire Cybersécurité & Cyberdéfense (Ecoles Militaires de Saint-Cyr Coëtquidan)

-       16h00 – 16h30 : « Le predictive policing: entre science, administration et droit », par Bilel Benbouzid, Maître de conférences en sociologie, Université Paris Est, Marne-la-Vallée, Laboratoire Interdisciplinaire, Science, Innovation et Société (LISIS)

-       16h30 – 17h00 : « Cartographie prédictive : Problématiques, état de l'art, enjeux, l'exemple de Map Revelation », par Christophe Courtois, Président de SûretéGlobale.Org.

-       17h00 – 17h15 : Discussions, questions/réponses

Thursday, February 25, 2016

Sunday, January 24, 2016

"Information Warfare - 2nd Edition". Daniel Ventre, ISTE

New Book

Daniel Ventre - "Information Warfare. 2nd Edition". ISTE - Wiley. February 2016. 350 pages.


More details: description, table of content, buy the book: Wiley   ;   ISTE

Buy the book: Blackbondbooks ; Booktopia

Thursday, January 21, 2016

Séminaire ISCC 2 février 2016

    Daniel  Ventre, « Comprendre la nature de l’événement à travers le flux des informations et la multiplication des canaux informels face aux canaux formels », intervention dans le cadre de la Journée d’Etude «Le rôle de la communication pour l’organisation des secours en milieu désorganisé », organisée par l’ISCC (CNRS/Paris Sorbonne/UPMC), la Société française de médecine de catastrophe (SFMC) et StratAdviser Ltd, 2 février 2016, http://www.iscc.cnrs.fr/spip.php?article2168

Sunday, November 15, 2015

Data Warfare

"Data Warfare?" sera le titre de l'un des principaux chapitres de mon prochain livre, seconde édition de "Information Warfare", à paraître chez Wiley fin 2015. 

Nous introduisons cette notion de "Data Warfare", afin d'en discuter à la fois la pertinence, l'opportunité, et les éventuelles implications, sur les plans conceptuels et stratégiques. 

La notion de "data" est de plus en plus présente dans les documents de doctrine militaire, notamment américaine. L'autre raison motivant l'introduction de cette nouvelle formulation, qui s'appuie sur la distinction entre "information" et "donnée", vise à compléter la suite "signal - donnée - information - connaissance", qui a vu toutes ses composantes jusqu'ici déclinées en "warfare" (electronic warfare / guerre électronique pour le spectre électromagnétique; information warfare / guerre de l'information pour le domaine informationnel et "guerre de la connaissance" pour l'ultime niveau de la suite). Ne manquait plus, en quelques sortes, que la prise en compte du niveau de la donnée. 

Nous nous intéressons dans le chapitre de notre livre les relations qui s'établissent entre espace/domaine informationnel, environnement d'information, information, spectre électromagnétique, données et cyber: quelles notions sont contenues dans les autres, comment se croisent les domaines, etc. 

Une approche data-centrée, au sein des questionnements sur la cybersécurité, suppose des différences par rapport à une approche info-centrée. 

A suivre...