mercredi 30 mai 2012

Retour de "Flame" (et autres errements)


Nom : Flame (ou Flamer ou sKiWIper).
Fonction : cyberarme - arme de cyberguerre - ... - code malveillant

Ces dernières 48 heures ont vu fleurir un nombre important de titres sensationnalistes (et anxiogènes) introduisant des "articles" plus proches d'une certaine vacuité que d'un réel travail journalistique, rationnel et factuel. Dans ce contexte, il parait utile de faire un premier état des lieux.

jeudi 24 mai 2012

Opérations offensives dans le cyberespace : une offre d'emploi et quelques réflexions

L'annonce, unique dans son genre et parue au début de la semaine, a de quoi provoquer quelques interrogations assorties d'hypothèses voire de quelques certitudes. Northrop Grumman Company (NGC), entreprise américaine de défense et de sécurité d'envergure mondiale, recherche un ingénieur logiciel et cyber. Il(1) intégrera un projet R&D dont l'objet sera d'évaluer, de planifier mais surtout d'exécuter des opérations offensives dans le cyberespace ! L'annonce a le mérite de la clarté et conduit à s'interroger à différents niveaux.

lundi 21 mai 2012

ANZUS 2.0 : la cybersécurité au coeur de la relation USA/Australie

En septembre 2011, alors que se fêtait le 60ème anniversaire de la signature du traité de défense de l'ANZUS, l'Australie et les États-Unis annonçaient que leur alliance s'étendait dorénavant au cyberespace. Illustrant l'analyse que j'avais publiée plusieurs mois auparavant, les deux nations exprimaient une convergence en cas de cyberattaque. Dans ce cas, des consultations auraient lieu en vue de déterminer les options appropriées pour répondre à tout acte de cette nature.

C'est pour réfléchir à cet accord novateur et plutôt privilégié(1), en vue de le préciser voire de l'interroger, que l'Australian Strategic Policy Institute (ASPI), un think-tank australien fondé en 2000 et spécialisé sur les problématiques de défense et de sécurité, a d'abord organisé le 9 décembre 2011 à Washington une conférence. A l'issue de ces échanges d'experts australiens et américains tant scientifiques, qu'académiques et de la défense, certaines des analyses les plus pertinentes ont été réunis sous la forme d'un rapport spécial très intéressant.

jeudi 17 mai 2012

La cyberdéfense française doit-elle être réservée aux (seuls) militaires ?

Cette réflexion à deux voix (Clarisse et Si vis pacem) répond aux propositions du Colonel Chauvancy dans son billet intitulé “De la cyberdéfense technicienne à la cyberdéfense stratégique”, auquel Si vis pacem avait apporté un commentaire, peu convaincu par certaines idées. De fil en aiguille, Clarisse a rejoint la discussion, puis le besoin de formaliser s’est fait sentir, de soumettre publiquement des contre-propositions et certaines pistes à explorer.

De notre point de vue et plus que jamais, il s’avère qu’il faille sans délai affermir la réflexion stratégique de la France dans le cyberespace vis-à-vis des enjeux, de sa propre organisation et de ses collaborations. La suite est à lire sur l'Alliance Géostratégique !

samedi 12 mai 2012

L'iPad dans les cockpits (et ailleurs) : un état des lieux des risques et quelques recommandations

Le BYOD est passé d'une tendance à un fait accompli en quelques mois. Tant la vitesse d'adoption des nouvelles technologies que le nombre d'articles disponibles sur le sujet permettent de surcroît de noter une tendance au sein de la tendance. Celle-ci concerne les tablettes et particulièrement les iPad d'Apple. Alliant un aspect pratique par rapport aux manuels et procédures papier, des capacités graphiques, de puissance, de souplesse et de connectivité (essentiellement sans-fil), ces équipements commencent à envahir de façon de plus en plus visible cockpits, unités militaires et autres ministères. Des risques pèsent-ils sur l'environnement où ils sont introduits ? Est-il possible de les réduire ? Cet article dresse un état des lieux de la problématique et propose quelques solutions.

mercredi 9 mai 2012

Café Stratégique n°16 : Traques sur le Net

Depuis septembre 2010, Eric Freyssinet est le chef de la division de lutte contre la cybercriminalité, au Pôle judiciaire de la gendarmerie nationale à Rosny-sous-Bois. Egalement auteur du blog "Criminalités numériques" et twittos régulier, il sera l'invité d'honneur du Café Stratégique qui aura lieu demain, jeudi 10 mai 2012.

Les échanges se tiendront de 19h à 21h au Café le Concorde, 239 boulevard St Germain, dans le 7ème arrondissement de Paris (métro Assemblée Nationale). Comme d'habitude, l'entrée est  libre. Venez nombreux !

lundi 7 mai 2012

L'Inde et le Japon se rapprochent dans le nucléaire, le maritime et la cybersécurité

La zone Moyen-Orient et Asie est assurément la zone du monde la plus conflictuelle depuis des années. Cette vaste zone concentrant maintenant les 2/3 de la population mondiale et une bonne moitié de la richesse produite fait face à une recomposition rapide. Tout d'abord régionale mais aussi globale, on assiste à une modification en profondeur des équilibres géopolitiques et stratégiques issus de plusieurs chocs majeurs et successifs : écroulement de l'URSS, attentats du 11 septembre 2001 (et leurs conséquences en Afghanistan puis en Irak), enfin révoltes arabes dont sans doute de nouvelles pages restent encore à écrire. 

http://mecanoblog.files.wordpress.com/2011/12/india-china-globe-480_tcm36-103776.jpg  
(Source)

En parallèle, la Chine est devenue l'acteur majeur et incontournable de cette zone mais aussi, plus largement, de la planète entière. Ce vaste pays, sous-continent à l'instar de son voisin Indien, ne fait pas preuve de plus de volonté hégémonique ou belliciste que certains de ses voisins de la zone Pacifique*. Pékin de par sa puissance économique, ses réserves monétaires et la modernisation rapide (mais qualitative) de ses forces armées génère une augmentation des tensions dans cette partie du globe.

C'est dans ce cadre que l'Inde et le Japon ont entamé, depuis quelques années,  un processus de rapprochement sous la forme d'un dialogue stratégique. Le sixième round de ces discussions s'est tenu la semaine dernière à New Delhi et a permis des avancées significatives dans plusieurs domaines. D'abord le nucléaire civil pour lequel le Japon a fait savoir que certains éléments restaient à préciser avant d'envisager une coopération approfondie. Parmi les réserves, la non signature du traité sur la non-prolifération des armes nucléaires par l'Inde. De par son histoire, le Japon possède une sensibilité particulière pour ce domaine même si non dénué d'obsessions paradoxales.

Ensuite le domaine maritime, particulièrement important puisqu'il englobe une vaste zone allant de l'Océan Indien en passant par la mer Jaune, la mer de Chine méridionale, la mer du Japon et enfin l'océan Pacifique. De nombreuses problématiques interdépendantes et parfois antagonistes en découlent : piraterie au large de la Corne africaine, routes mondiales de transport de marchandises et des hydrocarbures, différends territoriaux, manœuvres et intimidations, etc. La coopération indo-japonaise a donc convenu d'un important exercice naval conjoint en juin au large du Japon qui intégrera un fort volet de sécurité maritime focalisée sur la lutte  contre la piraterie et terrorisme maritime.

Enfin, la coopération sera renforcée dans le domaine de la cybersécurité, devenu stratégique pour les principales puissances mondiales. Tous ont été frappés ces derniers mois par de nombreux incidents d'importance variable et à des degrés divers. Certains de ces incidents ont pu toucher la sécurité nationale respective de l'Inde et du Japon. On comprend dès lors l'intérêt d'initier les mécanismes d'un dialogue privilégié et stratégique entre ces deux pays. Cette initiative sera d'ailleurs à suivre attentivement car elle pourrait correspondre à l'établissement d'une plate-forme commune à laquelle d'autres parties prenantes de la région pourraient venir s'agréger (Corée du Sud, Philippines, Thaïlande voire Australie).

* États-Unis en tête !

samedi 5 mai 2012

Outillage de sécurité : Websploit + Ophcrack

Deux nouvelles versions d'outils Open Source intéressants la sécurité sont disponibles depuis quelques jours : le premier, ophcrack, permet de cracker les mots de passe sous Windows, basé sur des rainbow tables. Fourni avec un GUI (interface), il peut tourner sous différentes plate-formes.


Le second, WepSploit, permet le scan de systèmes à la recherche de vulnérabilités (logicielles). Souple d'utilisation puisqu'il permet autant de tester du site web qu'une machine sous Windows ou un LAN (réseau), il dispose de plusieurs typologies d'attaques. Parmi celles-ci, on notera celle appelée "USB Infection Attack" qui permet de générer une backdoor (porte dérobée) exécutable sur clé USB ciblant du Windows.

On rappellera enfin que ce type d'outils est à utiliser de manière avisée, dans un cadre légal et ne saurait servir à des actes illégaux ou à visées malveillantes.

jeudi 3 mai 2012

Fondamentaux de la sécurité et défense en profondeur

Les praticiens de la sécurité ne le répéteront jamais assez : assurer un niveau de sécurité acceptable d'un (ou de plusieurs) Système d'Information ne peut et ne doit désormais plus reposer sur l'erreur originelle consistant à uniquement établir puis à se reposer sur une défense aux frontières.

Plus couramment connue sous le nom de défense périmétrique, celle-ci peut être considérée comme l'une des causes majeures de ce qui apparait comme l'échec (1) patent de l'industrie de l'informatique (au sens large). Cette industrie a imposé un modèle, non-remis en cause jusqu'à présent, truffé de vulnérabilités et d'interactions logicielles, souvent non-maîtrisées, accompagnées d'errements technologiques. L'ensemble concourant à conforter un juteux business

Ces dernières années, nombre de responsables d'entreprises et de conseils d'administration ont appris à leurs dépens que traiter la sécurité comme la 5ème roue du carrosse ou comme une variable d'ajustement, au profit d'autres départements (2), pouvait causer un tort en terme d'image de marque ou, pire, leur coûter beaucoup d'argent (3). De fait, l'alpha et l'oméga gravitent quelque part du côté de ces deux règles : 1) le retour aux fondamentaux ("Back to basics") souligné par le Directeur général de l'ANSSI en 2011 aux Assises de Monaco 2) la défense en profondeur indispensable pour empêcher de se faire "trouer" son S.I. même et peut-être surtout par un script-kiddie.

A l'heure actuelle, c'est peut-être ce que se disent les responsables de l'entreprise Blue Cross Blue Shield of Tennessee (espérons-le) ?! Cette compagnie d'assurance médicale américaine n'a rien trouvé de mieux que de se faire voler une cinquantaine de disques durs, évidemment non chiffrés, contenant les dossiers de plus de 1 million d'assurés. Ces disques étaient, là aussi évidemment, stockés dans une pièce sans aucune mesure d'accès restreint ou protégé. Nous ferons ici l'économie d'évoquer des mesures organisationnelles, complémentaires aux deux mesures techniques précitées et qui, mises en œuvre, auraient probablement pu éviter ce type d'incident. Qui, sachez-le, se produit plusieurs fois par jour et dans de nombreux pays...

(1) le lecteur averti s'en référera à l'excellente série consacrée au sujet sur le site de l'Alliance Géostratégique
(2) probablement utiles voire stratégiques mais pas nécessairement vitaux (au contraire du S.I., justement
(3) Sony appréciera sans doute !