mercredi 31 décembre 2014

Chiffres et articles 2014 avant le cap sur 2015

Après le traditionnel chapon de Noël et avant le champagne de la nouvelle année, je vous propose un rapide récapitulatif de l'activité 2014 de ce blog qui va entamer sa neuvième année d'existence. Même s'il m'arrive parfois de douter de son intérêt, l'offre "cyber" (1) étant devenue pléthorique, un lectorat fidèle et une fréquentation en hausse m'encouragent à continuer. Avec sincérité et humilité, permettez-moi de remercier chacun d'entre vous !

42
Non, ce n'est pas seulement le nom d'une école originale (2) dont l'ambition est de former les futurs développeurs logiciels de France et de Navarre mais, plus simplement, le nombre d'articles écrits cette année. Une baisse importante si on la compare à l'année précédente (64) et à 2012 (103) et surtout 2011 (105). Cette baisse est pourtant relative car je me suis attaché cette année à améliorer la qualité des articles (3) mais, surtout, j'ai cofondé EchoRadar avec mes autres camarades du collectif. Le développement de ce webzine n'est pas une mince affaire car elle réclame du temps et de l'investissement.

10
Les dix articles les plus lus cette année dans l'ordre antéchronologique.

jeudi 25 décembre 2014

Cybersécurité maritime 2014

Contacté en début d'année pour participer à un dossier "cybersécurité maritime" pour Le Marin, mon interview n'est jamais parue pour des raisons diverses. Trois ans après un article, qui fut sans doute l'un des tous premiers sur le sujet en France, il semblerait qu'une certaine attention (1) soit enfin portée sur ce domaine d'intérêt stratégique. Il m'est paru important de publier aujourd'hui cet entretien qui serait sinon resté dans les limbes de ma messagerie.

dimanche 21 décembre 2014

Armes de rupture, armes miraculeuses ? Wunderwaffen : le miracle n’est pas venu du ciel

Si le régime nazi incarne sans conteste le « mal absolu », l’histoire des sciences et des technologies pourrait cependant retenir de cette sombre période des avancées réelles et, parfois, des ruptures technologiques directement issues du conflit de la Deuxième guerre mondiale. Quelques projets emblématiques, parmi les innombrables à avoir été développés, auront durablement marqué les esprits durant la guerre et l’après-guerre. Si, presque immédiatement, les fusées V1 et V2 viennent à l’esprit, il existe pourtant une pléthore d’armes à être restées, pour la plupart, cantonnées dans quelques brillants cerveaux et aux tables à dessin.

Horten Ho IX (Source)
Pour d’autres, notamment dans le domaine aéronautique, les essais en vol voire une utilisation opérationnelle ont pu souligner la supériorité que ces armes, qualifiées de miraculeuses (“Wunderwaffen”), auraient apportées au IIIème Reich s’il ne s’était heureusement écroulé en 1945. Cet article cherche, à travers quelques exemples emblématiques, à illustrer la rupture que ces armes auraient pu entraîner dans le domaine aérien.

samedi 20 décembre 2014

Armes de rupture, armes miraculeuses ? Un dossier EchoRadar

Enfin ! La trêve des confiseurs qui débute fournit l'occasion rêvée à la plupart d'entre nous pour se poser et, mieux, se reposer, en famille et avec ses amis. Période privilégiée s'il en est, c'est aussi l'occasion de prendre un peu de temps pour changer d'horizons intellectuels et se laisser porter par une curiosité de bon aloi.

Les membres d'EchoRadar, plus que jamais actifs, ont donc décidé de mettre à profit cette période pour vous proposer un dossier thématique autour des armes de rupture aussi qualifiées "d'armes miraculeuses". Nous espérons que ce dossier vous séduira et donnera aussi l'envie à certains d'entre vous de nous proposer pensées, idées et textes ou, plus simplement, de se livrer au jeu des commentaires voire des encouragements. 

Dans l'attente du premier texte que j'aurais l'honneur de publier demain matin, je vous invite à retrouver l'article introductif du dossier, coécrit avec le Marquis de Seignelay, et l'ensemble des articles qui paraitront au rythme infernal d'un toutes les 48 heures jusqu'aux environs du 10 janvier 2015.

lundi 15 décembre 2014

Avant Stuxnet 2010 et Aramco 2012, BTC 2008 ?

La semaine qui vient de s'écouler aura particulièrement été riche en événements cyber. Pourtant, ce n'est ni la téléconférence d'Edward Snowden (1) ni la remarquable "surprise" (2) linuxienne Turla (3) qui retiennent mon attention. C'est davantage un incident qui s'est produit en août 2008 sur un oléoduc en Turquie et qui pourrait avoir été délibérément provoqué (4). En effet, des pirates informatiques utilisant une vulnérabilité logicielle des caméras de vidéosurveillance auraient réussir à s'introduire dans le système d'information, désactivé les alarmes, les communications et surtout modifié le débit du pétrole acheminé conduisant à la rupture explosive de l'une des 101 stations de vannes d'arrêt.

lundi 1 décembre 2014

LPM, cyber et OIV : nécessité des solutions et manoeuvre en terrain miné

(Source)
Si le risque cyber est en train de se hisser au premier rang des préoccupations des autorités françaises, plus frileuses sont les entreprises et nombreux sont les écueils et les adversaires potentiels à davantage d'obligations et d'exigences réglementaires. 

En dépit d'un discours du directeur général de l'ANSSI globalement bien accueilli lors des dernières Assises de la sécurité à Monaco (1), des réserves mais aussi une certaine opposition transparaissent voire viennent augurer de possibles difficultés à venir dans la mise en œuvre des (futures) mesures garantes de l'état d'esprit lié au volet cyber de la loi de programmation militaire (LPM) actuelle (2014/2019). L'arrivée prochaine des décrets mais surtout les groupes de travail qui démarrent en vue d'élaborer les futurs arrêtés sectoriels (2) sont marqués par le triple sceau de la difficulté : l'inconnu sinon l'angoisse de la nouveauté, un contexte économique en berne et une contestation discrète mais bien réelle. Avancer en terrain miné pour atteindre un objectif courageux et nécessaire pourrait réclamer de nouvelles idées voire des aménagements. 

mercredi 12 novembre 2014

L'actuelle bataille des câbles préfigure-t-elle le cyberespace de 2030 ?

S'il est sans doute encore un peu tôt pour vérifier que la Russie et la Chine pourraient venir concurrencer et pourquoi pas, à termes, dominer les USA dans le cyberespace, force est cependant d'observer deux faits différents mais complémentaires : la Russie dispose, dans ce domaine, de ressources techniques et humaines plus que respectables. La Chine, elle, se dote en plus de capacités technologiques et d'innovations qu'il conviendrait d'évaluer avec le plus grand respect. 

Pour cette dernière, la mise en exploitation en 2016 de la plus grande boucle de réseau de communication quantique (1) entre Pékin et Shanghai, soit tout de même plus de 2 000 kilomètres, vient illustrer une prouesse technologique indéniable. Qui illustre parfaitement les efforts scientifiques et financiers mais aussi alternatifs déployés par Pékin en matière de recherche et de développement tout azimuts depuis le milieu de la précédente décennie. Dans une volonté à peine dissimulée, ces efforts pourraient également provoquer de possibles bouleversements concernant la géopolitique de l'Internet. Soit un scénario crédible du visage que pourraient prendre certaines infrastructures de transport et de traitement des données à moyen terme.

mercredi 29 octobre 2014

L'air-gap ou (l'état de) l'art des cyberattaques

La cybersécurité n'est peut-être pas une science mais c'est sans doute un art, en particulier si l'on se place du côté de l'attaquant. Attaquant pour qui tout objet informatique, simple ou complexe, sur la route (1), dans le ciel (2), en orbite (3) voire sous les océans (4) est une cible potentielle par goût du jeu, du défi technique ou de la malveillance tactique. L'affaire Stuxnet (5) qui a souligné combien l'air-gap, c'est à dire l'utilisation d'une architecture informatique non-connectée (à Internet et/ou un autre réseau interne) et protégée à ses frontières, n'était que le symbole complexe et évolué d'un vrai-faux sentiment de sécurité. Et qu'un adversaire sérieux, c'est à dire dont le commanditaire disposait de ressources financières et techniques très importantes, pouvait se donner le temps d'atteindre une cible extrêmement protégée. A la mesure des moyens mis en œuvre pour protéger un bien dont la haute valeur est proportionnelle aux mesures de défense passives et actives mises en œuvre.

mercredi 22 octobre 2014

Entretien EchoRadar avec Gwendal Rouillard (député du Morbihan et modérateur aux 2èmes rencontres parlementaires de la cybersécurité)

Partenaire média de Défense & Stratégie dans le cadre des "2èmes Rencontres Parlementaires de la cybersécurité" qui auront lieu demain, jeudi 23 octobre 2014, EchoRadar a l'honneur de vous proposer un entretien avec Gwendal Rouillard, député de la 5ème circonscription du Morbihan et conseiller municipal de Lorient. Sensible aux questions de Défense et notamment aux enjeux liés à la cyberdéfense et à la cyberdéfense, Gwendal Rouillard animera la troisième table ronde qui s'intéresse à la déclinaison du plan Défense Cyber annoncé en janvier 2014 par le ministre de la Défense. L'occasion était donc toute trouvée de poser nos questions. Un entretien à retrouver sur le site d'EchoRadar.

lundi 13 octobre 2014

Terre, Air, Mer, Cyber ? La 4ème armée entre coup de com et réalités

Le ministre de la Défense, Jean-Yves Le Drian, a récemment fait part de son sentiment quant à la création, dans un proche avenir (“demain”) d’une quatrième armée cyber. Au même titre que l’Armée de terre, la Marine nationale et l’Armée de l’air, l’Armée de cyberdéfense serait donc pourvue de structures organiques et fonctionnelles, d’un état-major et de prérogatives particulières. Une possibilité pour le moins étonnante du fait d’une distribution et d’une intégration des différents acteurs de la cyberdéfense au sein des structures militaires actuelles. Cet article cherche à comprendre la réalité d’une telle évolution ou si les propos du ministre ne sont pas, pour l’essentiel, qu’un habile “coup de com”.

La suite de cet article, rédigé avec l'auteur du blog Le Fauteuil de Colbert, est à lire sur le site d'EchoRadar.

lundi 6 octobre 2014

mercredi 1 octobre 2014

Quatrième édition du mois européen de la cybersécurité

Comme les vendanges tardives, le mois européen de la cybersécurité (1) est de retour. Une quatrième édition enfin marquée par l'essor de cette manifestation qui débute dès aujourd'hui par une conférence à Bruxelles (2). Si seuls quelques pays avaient répondu à l'invitation de l'ENISA lors des éditions 2011 et 2012 (3), 2013 avait vu l'apparition timide des grandes nations du cyber européen à l'instar de la France (4). Il faut croire que la croissance des cyberattaques, la loi de programmation militaire (LPM) 2014/2019 ou le dernier sommet de l'OTAN (5) sont enfin venus pousser les grands "timides" à participer davantage. Mais au fait, c'est quoi le mois européen de la cybersécurité ?

mardi 16 septembre 2014

Entretien EchoRadar avec Isabelle Tisserand (Sécurité alternative)

Le collectif EchoRadar, dont je suis l'un des heureux membres cofondateurs,  continue sa phase de croissance au sein de la sphère "défense et sécurité" francophone.  Ce week-end, c'est l'ouverture du site web qui est venue bousculer les activités  de certains d'entre nous. Hier matin, sur la lancée de cette naissance désirée, nous avons pu inaugurer une toute nouvelle rubrique  que nous souhaitons pérenne : l’Écho du mois.

Son principe, simple et de facture classique,  est de s'entretenir avec une personnalité "dont l’action s’inscrit dans les thèmes relatifs à  la stratégie, à ses diverses variantes, à ses évolutions technologiques et à leur influence sur celle-ci". Isabelle Tisserand, dont ce blog a récemment fait la recension de l'ouvrage "Sécurité alternative" (1) et relaté l'intervention qui  y était consacrée lors du Cercle Stratégia (2) du mois de juin, nous a fait l'amitié d'étrenner la rubrique. Un entretien frais et percutant à lire en exclusivité sur EchoRadar.


(1) http://si-vis.blogspot.fr/2014/06/recension-du-livre-dentretiens-securite.html
(2) http://si-vis.blogspot.fr/2014/06/cercle-strategia-du-25-juin-2014.html

lundi 8 septembre 2014

Quel est le seuil pour invoquer l'article 5 de l'OTAN en cas de cyberattaque ?


Crise en Ukraine, "instabilité croissante au voisinage mériodional de l'Alliance, du Moyen-Orient à l'Afrique du Nord, menaces transnationales et multidimensionnnelles" (1). C'est manier la litote et enfoncer une porte grande ouverte d'affirmer que le dernier sommet de l'OTAN qui vient d'avoir lieu au Pays de Galles était attendu. Alors que l'édition révisée de "l'OTAN au 21ème siècle" rédigée par l'allié et ami Olivier Kempf (2) est une heureuse coïncidence, cet article se focalise sur la déclaration (3) du communiqué final qui autorise dorénavant l'invocation de l'article 5 à la suite d'une cyberattaque de l'un de ses membres.

dimanche 31 août 2014

L'intéressant rapport "Atteindre la supériorité de l'information. Cinq impératifs pour la transformation militaire"

Booz & Company (1), "l'un des plus importants cabinets de conseil en stratégie dans le monde" (2), vient de publier un intéressant rapport d'une douzaine de pages (3) expliquant l'intérêt d'atteindre la "supériorité de l'information", qui est "un critère déterminant du succès d'une mission". Notons tout d'abord que l'utilisation des termes "supériorité de l'information" est très proche du concept étasunien de "domination de l'information" (information dominance) élaboré dès la fin des années 70 et qui a, depuis, structuré nombre d'innovations et de concepts U.S. en matière de "cyber warfare". Sans doute un peu moins agressif dans les termes, rechercher la supériorité de l'information peut être rapproché de la doctrine "Air dominance", chère à l'U.S. Air Force et à de nombreux officiers un peu partout dans le monde. Coïncidence, peut être, puisque l'on sait les aviateurs très en pointe sur le cyber aux USA depuis plus d'une décennie.

vendredi 15 août 2014

Protection des données "client" et "projet" : le "prestaleak" a-t-il commencé ?

J'ai récemment été interviewé par deux étudiants (1), l'un en doctorat, l'autre un master, les deux mémoires traitant notamment des "Partenariats Public Privé" (PPP) relatifs à la cybersécurité. L'une des questions à laquelle j'ai été confrontée était de savoir si "une externalisation des services et prestations de cybersécurité pourrait se poser comme solution au déficit de  moyens humains et financiers des services de l’État ?". Une interrogation qui m'a amené à souligner un risque qui semble émerger du côté du secteur privé et qui, par conséquence, pourrait aussi toucher les services de l’État. 

Ce risque concerne le vol d'informations "client" et "projet" chez certains prestataires/consultants naïfs, laxistes ou inconscients (2) du fait d'usages à risques. Qu'importe qu'ils interviennent pour le secteur public ou le secteur privé : la plupart sont des cibles potentielles privilégiées. (3)

lundi 21 juillet 2014

« Forces et illusions de la francophonie », la conférence d'Erik Orsenna aux Lundis de l'IHEDN

Les Lundis de l'IHEDN (1) ont clôturé leur belle saison 2013-2014 de conférences (2) par l'intervention enlevée, lundi 23 juin 2014, pleine de finesse et teintée d'humour, d'Erik Orsenna. Conseiller d’État, académicien et bien-sûr écrivain, c'est dans un amphithéâtre Foch plein que M. Orsenna est venu présenter sa vision de la francophonie. S'appuyant sur de nombreux déplacements internationaux depuis des décennies mais également l'expérience politique de l'exercice du pouvoir, son œil d'écrivain lui donne sans doute l'acuité nécessaire pour garder la bonne distance aux événements auxquels il a participé ou assisté.

mercredi 16 juillet 2014

1914-1918 : du sous-marin à la détection sous-marine, une guerre d’innovations

La Première guerre mondiale ne fut pas seulement le massacre de millions d'hommes, tués, blessés ou estropiés à tout jamais. C'est aussi un conflit qui permit l'émergence de nombreuses innovations scientifiques et techniques dans les domaines de la chimie, du médical, de l'ingénierie, etc. Dans le cadre du dossier commémoratif 1914-1918 réalisé au profit d'EchoRadar, je vous propose un regard sur plusieurs innovations ayant trait au domaine maritime : les sous-marins et la détection de la menace qu'ils font peser sur les navires de surface.

http://i0.wp.com/listverse.com/wp-content/uploads/2013/07/UB_148_at_sea-e1373666561558.jpg?resize=632%2C359
(Source)

La 1ère Guerre mondiale reste, dans l’inconscient collectif, marquée par de terribles combats d’infanterie et d’artillerie. Ce conflit, considéré comme le premier conflit moderne de l’ère industrielle, possède, entre autres, la caractéristique de se produire simultanément sur terre, en mer et dans les airs. A l’émergence de l’aviation, dont l’emploi deviendra stratégique trois décennies plus tard, répondirent de nombreux affrontements maritimes. Essentiellement en surface mais, fait totalement nouveau, également sous la surface grâce à l’emploi d’une nouvelle arme : les sous-marins.

dimanche 13 juillet 2014

Été 1914 : un autre monde ?

Ce blog rejoint la communauté EchoRadar () qui est une plate-forme de blogs fédérant des professionnels et des passionnés de stratégie, de sécurité et de technologie. A l'occasion du centenaire de la Première guerre mondiale, EchoRadar participe à la commémoration de cet événement tragique en vous proposant un dossier "Été 1914 : un autre monde ?".


lundi 30 juin 2014

Fin d'AGS, articles à venir et (pas de) pause estivale

La période estivale est généralement propice à un ralentissement d'une activité quelle qu'elle soit. Ce blog, pour de nombreuses raisons, a anticipé ce ralentissement depuis plusieurs mois déjà. Pour autant, je maintiendrai une activité durant tout l'été, sur ce blog comme sur son compte Twitter associé (1). Revue sommaire des changements liés à l'arrêt de l'Alliance géostratégique, évocation des articles à venir et propositions de lectures du type "cahier de vacances" :-)

lundi 23 juin 2014

Cercle Stratégia du 25 juin 2014 - Présentation du livre d'entretiens "Sécurité alternative"

Le Cercle Stratégia recevra le mercredi 25 juin 2014 le docteur Isabelle TISSERAND, anthropologue médical, Alain JUILLET, Président du CDSE, Jean-Luc DELCROIX, Directeur de la Poste Monaco, et Jean-François CLERVOY, astronaute à l'ESA, pour un petit-déjeuner débat à l'occasion de la parution aux Éditions de L'Harmattan de l'ouvrage d'entretiens :

"SECURITE ALTERNATIVE" (Une réponse aux futures menaces ?)

Cette rencontres, qui se déroulera dans les salons du Bateau Maxim's au Port de Suffren, sera orchestrée autour des interventions suivantes :
  • le concept de sécurité alternative, par le docteur Isabelle TISSERAND
  • l'intelligence économique et l'élaboration des stratégies de protection des patrimoines vitaux, par Alain JUILLET
  • la défense des opérateurs d'importance vitale (OIV), par Jean-Luc DELCROIX
  • la protection du patrimoine humain, par Jean-François CLERVOY
En attendant ce rendez-vous exceptionnel, auquel je participerai, je vous encourage à patienter en lisant la recension récemment consacrée à cet ouvrage.

lundi 9 juin 2014

Recension du livre d'entretiens "Sécurité alternative" (Une réponse aux futures menaces ?)

Déjà auteur de plusieurs ouvrages (1), Isabelle Tisserand vient de publier un nouvel opus, collectif celui-ci : "Sécurité alternative".  L'ouvrage sous-titré "Une réponse aux futures menaces ?" regroupe 26 entretiens d'experts et de spécialistes. Si la plupart exercent dans des domaines directement en lien avec la protection des biens, des savoirs et des personnes, certains sont connus (Alain Juillet) voire très connus (le spationaute Jean-François Clervoy). L'idée majeure de cet ouvrage est de faire émerger des propositions issues de leurs diverses mais solides expériences. A la clé, l'idée convaincante que la sécurité alternative est la prochaine (r)évolution de la sphère "sûreté, défense et sécurité".

lundi 2 juin 2014

Le “kill switch” est-il l’arbre qui cache la forêt (des données) ?

Rendre un smartphone aussi utile qu’une brosse à dents pour téléphoner en quelques secondes est techniquement possible depuis plusieurs années. En effet, grâce à la multiplication des applications et fonctionnalités, le smartphone apporte de nombreux services qui nous facilitent la vie quotidienne. La fonction appelée "kill switch", et qui peut être littéralement traduite par “interrupteur mortel”, permet à un utilisateur de bloquer son téléphone à distance en cas de perte ou de vol. Si la fonction possède un véritable intérêt, rien n’oblige jusqu’à présent les principaux constructeurs de téléphones à en doter leurs bijoux technologiques. Pourtant, cette position devrait rapidement évoluer.

mercredi 21 mai 2014

A quand un ministre de la cybersécurité ?

Si la question peut faire sourire, c'est pourtant la remarque qu'une frange de la communauté cyber a pu se poser ces derniers mois. D'ailleurs, lors des jours précédant la constitution du gouvernement de Manuel Valls, des bruits ont couru sur de possibles réflexions à ce sujet. Enfumage ou réalité, il convient de s'interroger sur la pertinence d'une réflexion en apparence isolée. En effet, depuis peu, la question fait même l'objet d'un débat en Belgique (1).

samedi 10 mai 2014

Détection avancée des cyberattaques, nouvel Eldorado de la cyberdéfense ?

Le débat cherchant à trancher qui de l'attaque ou de la défense aurait l'avantage dans le domaine cyber n'est ni récent ni nouveau (1). De nombreux outils quittent actuellement l'étape de la recherche et des laboratoires pour tenter de se faire une place sur le lucratif (2) marché de la cybersécurité. Parmi eux, certains promettent d'améliorer significativement le niveau de cyberdéfense par la détection avancée de cyberattaques potentielles. Focus sur une avancée qui pourrait apporter plusieurs bouleversements majeurs.

mercredi 2 avril 2014

Cyberattaques et espionnage : le double-effet Nortel

Fin 2011, le ministère de la défense du Canada (The Department of National Defence - DND), sous l'égide de son gouvernement, a acquis l'ancien campus (1) de l'entreprise Nortel. Nortel, entreprise internationale emblématique, passée de la lumière aux ténèbres en une décennie et dont les fantômes continuent de hanter un douloureux épisode technico-industriel canadien.

mardi 25 mars 2014

Critique livre : "Cyber menace" de Tom Clancy

Tom Clancy nous a quittés le 1er octobre 2013, laissant orphelins des millions de lecteurs à travers le monde. Dans son avant-dernier opus (1) "Cyber menace" paru en 2012, l'auteur explore dans le détail les nouvelles conflictualités en y intégrant pleinement le domaine cyber. Un livre qui, s'il souligne une nouvelle fois la maîtrise d'un genre littéraire et la troublante anticipation de scénarii crédibles (2), laisse pourtant le lecteur sur un sentiment mitigé.

lundi 17 mars 2014

Cyber-assurances : le jeu (dangereux) du tigre et de la souris

Fin février, la BBC révéle (1) que la célèbre place de marché d'assurances londonienne Lloyd's refuse d'assurer certaines entreprises du secteur de l'énergie contre les risques liés aux cyberattaques. Les assureurs estiment en effet que ces entreprises souhaitent faire assurer des systèmes d'information vulnérables, les mesures de cyberdéfense et de cybersécurité étant jugées faibles et insuffisantes. Une décision qui, si elle pourrait apparaitre comme étonnante de prime abord, révèle, en réalité, l'attitude parfaitement rationnelle des assureurs.

mercredi 5 mars 2014

Hausse spectaculaire des DDoS massifs utilisant le protocole NTP

Du CERT-FR (1) en passant par les blogs spécialisés (Stéphane) Bortzmeyer et Exploitability, il est possible de relever l'émergence d'une tendance qualifiée de "hausse spectaculaire" (2), et portant sur des attaques par déni de services distribués (3) massives. Cette tendance s'appuie sur le protocole NTP (Network Time Protocol) et exploite des propriétés de réflexion couplées à un phénomène d'amplification redoutable.

mardi 25 février 2014

Le manuscrit de Voynich et la machine à remonter le temps

Il y a trois ans, j'écrivais un court billet intitulé "Cryptologie : dix codes inviolés" (1). Quelques mois plus tard, on apprenait que l'un de ces codes mythiques, le Copiale Cypher, avait été percé (2). Je terminais cet autre billet en question en arguant du fait que cette découverte pouvait sans doute "redonner un peu de baume au cœur à celles et ceux qui tentent toujours de déchiffrer le Graal suprême en la matière : le manuscrit de Voynich". Or, récemment, une nouvelle hypothèse qui pourrait permettre de progresser sur la voie de ce Graal cryptologique a vu le jour. Et c'est la botanique qui pourrait faire avancer le mystère.

lundi 17 février 2014

Introduction au renseignement d'origine cyber

Robert M. Lee est un jeune expert en cybersécurité avec qui j'ai pu richement échanger l'année dernière à l'IFRI, à Paris. Officier d'active de la division des opérations cybernétiques de l'U.S. Air Force (1), il est également conférencier, patron d'une société, a écrit le livre "SCADA and me" et a succédé à Thomas Rid (2) au King's College de Londres. C'est dire si le garçon est brillant et combien il est pertinent lorsque l'on s'intéresse aux conflictualités en lien avec le cyberespace. D'autant plus si l'on s'intéresse au renseignement d'origine cyber (ROC).

lundi 3 février 2014

Le Japon lance son premier "jour de la cybersécurité" et renforce sa coopération avec l'Inde et les USA

C'est précisément aujourd'hui que le Japon fête sa première journée nationale consacrée à la cybersécurité (1). Décidée déjà depuis plusieurs mois par le gouvernement de Shinzo Abe, sa date en a été arbitrairement fixée au premier jour chômé de chaque mois de février. S'adressant principalement à la population, des messages et des films de sensibilisation transmis par les media et des sites internet viendront compléter les conférences organisées à travers l'archipel. Cette journée tombe à pic pour venir illustrer deux actions complémentaires.

vendredi 24 janvier 2014

Le wiki cybersécurité d'Harvard 18 mois plus tard

Il y a presque deux années "le centre Berkman de la prestigieuse université américaine de Harvard" lançait le projet d'un wiki entièrement consacré à la cybersécurité. De fait peu fournie à son démarrage, il m'a paru intéressant de signaler à nouveau cette ressource (1) qui possède quelque intérêt même si l'internaute, qui n'est pas de nationalité étasunienne, pourra regretter le tropisme des documents disponibles.

Le wiki cybersécurité de Harvard comprend un glossaire, une bibliographie, des études de cas (qui laissent sur leur faim (2)) et enfin une partie syllabus qui, elle, retient l'attention. Pointant sur de nombreux documents de recherche universitaires ou des livres, férus de technique (3) ou frappés du droit (4) y trouveront leur compte. Comme il y a 18 mois, ce ne sera pas une hérésie que de regretter qu'une initiative similaire n'ait pas (encore) eu lieu en Europe ou, mieux, en France.


(2) Qui traitent évidemment du programme "Olympic Games" (Stuxnet), du programme Aurora ou de l'Estonie
(3) Chapitre "comprendre les réseaux et les ordinateurs"
(4) Jus ad bellum, jus in bello ou espionnage ?

mercredi 15 janvier 2014

Prévisions de la menace cybernétique : entre simplisme et complexité

Dans un très récent article, le responsable de la recherche de l'une des grandes sociétés de cybersécurité internationales explique qu'une meilleure efficacité contre les cyberattaques passe par un système de prévisions de la menace. Si je suis depuis longtemps convaincu qu'une cybersécurité efficiente et efficace oblige à un changement de paradigme (1), je suis plus réticent face aux arguments et aux propositions développés dans l'article en question.

jeudi 9 janvier 2014

L'U.S. Cyber Command dans une nouvelle série TV

Scénaristes de films et de feuilletons, d'Hollywood ou d'ailleurs, n'ont évidemment pas attendu Stuxnet ou Edward Snowden pour s'intéresser à la cybersécurité. Que l'on se rappelle seulement du cultissime "WarGames" ! Néanmoins, la première saison d'une nouvelle série de 13 épisodes intitulée "Intelligence" (1) vient de débuter outre-Atlantique mardi 7 janvier 2014 (2). Le synopsis, simple mais efficace, est le suivant : "une unité spéciale de l'armée américaine est créée autour d'un agent qui possède un don très particulier puisque, grâce à une puce intégrée dans son cerveau, il peut accéder à l'ensemble du spectre électromagnétique..."(3).

lundi 6 janvier 2014

Bonne (Snowden) année 2014 !

L'affaire Snowden est un méga tremblement de terre informationnel. Assurément celui de 2013, peut-être celui de la décennie en cours, l'Histoire nous le dira. Imaginons que nous disposions depuis juillet 2013, date de la première déflagration, des sondes et des appareils de détection ad hoc. Observons dès lors les ondes se propager dans un océan de données (1) elles-mêmes en pleine expansion. Il n'est sans doute pas nécessaire d'être un grand maître divinatoire (2) ou un haruspice des temps modernes pour en deviner la propagation par ondes vibratoires successives et d'amplitudes différentes. Pourtant, c'est sûrement faire œuvre utile, et pourquoi pas (im)modestement planétaire, que de s'intéresser régulièrement aux informations distillées par les révélations d'un Edward aux mains d'argent.