lundi 13 juin 2016

Tensions en Mer de Chine méridionale, conflictualités dans le cyberespace et survie de l'humanité

Vendredi 27 mai 2016 s'est tenue à Ventiane, au Laos, la 10ème réunion annuelle des ministres de la Défense de l'ASEAN [1] qui a entériné la proposition du ministre de la Défense des Philippines [2] d'établir un groupe de travail qui "servira de cadre pour la coopération en matière de cybersécurité" [3]. 

Si cette déclaration est parfaitement demeurée inexistante dans les media européens et notamment français, elle souligne cependant si besoin était les tensions qui se jouent au voisinage de la Mer de Chine méridionale. 

Au travers de cette annonce, cet article se propose de mettre en évidence combien les conflictualités actuelles, quel que soit leur intensité, s'appuient sur l'ensemble des possibilités offertes par les différents domaines d'intervention que sont le terrestre, le maritime, l'aérospatial et, de plus en plus majeur, le cyberespace.

Géographie de la région et bataille navale en 2045
Commençons d'abord par nous pencher sur une mappemonde. D'une superficie de 3,5 millions de km², la Mer de Chine méridionale [4] est saupoudrée de centaines d'îles et d'îlots, certains n'étant que des rochers isolés émergeant à peine des flots. Au voisinage de cette mer bordière, le Brunei, la Chine, l'Indonésie, la Malaisie, les Philippines, Singapour, Taïwan et le Viêt Nam en sont les nations côtières et limitrophes qui, toutes sans exception, revendiquent à des degrés divers des possessions hauturières et des extensions maritimes associées.

Autant dire que si la zone considérée possède une histoire longue et complexe qui court sur plusieurs siècles, les mutations économiques et démographiques majeures de ce début de 21ème siècle en accélèrent les soubresauts. La fréquence des incidents dans cette zone, quasi mensuelles [5], est en soi le révélateur d'une Chine toute-puissante qui ne fait que reprendre sa place de puissance régionale historique après une éclipse d'environ 150 ans. Et il n'est pas sûr qu'il faille attendre 2045 pour voir une bataille navale entre les USA et la Chine [6] dans cette zone où les concentrations militaires ne font qu'augmenter.

A cette affirmation de super-puissance régionale répond la nécessité d'un cadre pacifique propice au développement notamment commercial. S'affrontent ici deux mouvements puissants et antagonistes que les adversaires de la Chine ont probablement identifié : la nécessité d'affirmer sa puissance devenue, principalement par une politique tout azimuts de soft power, tout en conservant de bonnes relations avec l'ensemble des voisinages proches. Si la Chine s'est engagée dans une course de vitesse en bâtissant des infrastructures sur des îlots, c'est qu'elle sait qu'aucun de ses voisins ne pourra l'en déloger par la force. Sauf avec l'aide éventuelle de l'autre super-puissance, les États-Unis.

Antagonismes, ambivalence et cyberespace
Du côté du cyberespace où ces deux super-puissances sont engagées dans une lutte complexe mais intense, l'émergence d'un intérêt commun de laisser les pays de l'ASEAN dans une certaine faiblesse en matière de protection de leurs systèmes d'information paraît crédible. Cette possibilité permettrait en effet de pouvoir récupérer illégalement de l'information notamment sensible illégalement d'entraver les moyens d'échange et de communication si cela s'avérait nécessaire. Car l'ambition à terme de l'ASEAN est bien de constituer une entité régionale économique et politique autonome, à mi-chemin d'une entité comme l'Union européenne qui a atteint ses propres limites en matière d'intégration et de transfert de compétences ou a simplement avorté comme l'ALENA [7].

Ces deux tendances antagonistes constituent probablement la réflexion des décideurs politiques de l'ASEAN d'aller de l'avant en proposant cette initiative en matière de cybersécurité. Cette initiative se ferait dans le cadre de l'ADMM-Plus [8] qui est l'instance où se rencontrent les ministres de la Défense de l'ASEAN et huit de leurs homologues au rang desquels figurent l'Australie, la Chine, le Japon, l'Inde, la Nouvelle-Zélande, la Russie et les États-Unis

Il est d'ailleurs à noter l'ambivalence de ces derniers qui, par la voix d'Ashton Carter, leur ministre de la Défense, viennent de proposer [9] un renforcement de la coopération de la défense avec les pays de la zone Asie-Pacifique. Notamment du fait de "l'anxiété de certains pays de la région face aux activités de la Chine sur les mers, dans le cyberespace et dans l'espace aérien". Une proposition qui a évidemment été fraîchement accueillie par la Chine qui, si elle encourage les États-Unis à "établir de bonnes relations avec l'Asie" leur demande dans le même temps de "réduire leurs exercices militaires et leurs provocations en manœuvrant avions et navires de manière très proches d'autres pays". 

Imbrication des espaces, décloisonnement de la recherche et survie de l'humanité
Alors que la notion des frontières dans le cyberespace est d'une grande complexité, notamment en raison des différentes couches qui le constitue ainsi que d'une absence de territorialisation des données, les tensions de basse intensité en Mer de Chine méridionale illustrent cependant parfaitement l'imbrication de plus en plus forte de l'ensemble des différents espaces

Si les destins nationaux se jouent de plus en plus dans des communautés de destins sur des zones de plus en plus étenduesles conséquences de la géographie et de l'histoire ainsi que des cultures et de la géopolitique d'une zone donnée se superposent de plus en plus à celles qu'invente le numérique à mesure qu'il modifie en profondeur les relations entre acteurs au sein d'une société. 

L'hyper-complexité des relations actuelles couplée aux bouleversements qu'engendrent la révolution numérique nécessite de plus en plus des travaux de recherche multi et interdisciplinaires. Sans l'analyse globale et transversale des évolutions en cours, le cyberespace pourrait demeurer un objet d'étude secondaire qui, en réalité, devient la matrice de l'histoire de l'Humanité en y concentrant l'ensemble de ses activités et, potentiellement, son futur c'est à dire sa survie.

[7] Accord de libre-échange entre les USA, le Canada et le Mexique (ALENA ou NAFTA) dont dont le bilan semble "accablant" (source)
[8] https://admm.asean.org/index.php/about-admm/about-admm-plus.html
[9] http://www.ecnmag.com/news/2016/06/us-pentagon-chief-proposes-asia-pacific-security-network

mardi 17 mai 2016

Renforcement des capacités cyber de l'Iran : l'échec Stuxnet

Si l'hypothèse, jamais confirmée jusqu'à présent [1], que l'opération Olympic games [2], menée de concert par la NSA, la CIA et quelques autres agences tant étasuniennes qu'étrangères se révélait étonnamment confirmée, quelle a pu en être l'analyse des résultats par ses géniteurs : quasi-succès ? semi-échec ? [3] Historiens et stratégistes tenteront bien d'y répondre un jour mais, s'il y a bien une certitude d'échec, elle concerne en premier lieu l'effet collatéral de l'emploi de Stuxnet, assurément mal voire non estimé : la volonté politique du pouvoir iranien de réduire sa vulnérabilité aux cyberattaques sophistiquées ET la nécessité de se doter de capacités offensives - dignes de ce nom - dans le cyberespace.

lundi 11 avril 2016

Du DDOS à 5$ / heure au #PanamaPapers, la cybercriminalité à portée de clics !

Les plus anciens lecteurs de ce blog, assurément attentifs, auront pu remarquer un élément inaliénable et intransigeant qui le caractérise : de rares informations, en particulier commerciales, issues des vendeurs de produits et services de cybersécurité. Le mélange des genres apparaissant comme une perte d'indépendance morale et intellectuelle pour cette zone d'information libre à destination du plus grand nombre, il faut cependant admettre qu'un certain nombre d'informations de ces entreprises, évidemment limité, possède parfois quelque intérêt.

lundi 4 avril 2016

Du réalisme économique aux chausse-trappes sécuritaires, un système d'exploitation souverain pour quoi faire ?

Alors que le débat d'un "système d'exploitation souverain" a agité le Landerneau numérique en début d'année, l'heure n'est sans doute pas de rallumer le feu aux poudres mais en revanche d'essayer de comprendre si l'idée relève d'une douce utopie déconnectée des réalités ou, au contraire, d'un symptôme voire d'un "mal" nécessaire en prise, justement, avec les réalités notamment économiques et géopolitiques.

mercredi 16 mars 2016

Cyberattaques : les papillons (de nuit), les experts (auto-proclamés) et les oies (forcément) blanches

Cyberattaques Sony (2014), "SCADA" Ukraine (2015) et le week-end dernier la Banque du Bengladesh (février 2016) [1]. Difficile, en apparence, d'y trouver un point commun, notamment sur les aspects techniques. A y regarder de plus près, pourtant, il est assez remarquable de relever :
- des commentateurs qui commentent en ne sachant rien mais en disant tout et ce faisant, parfois, n'importe quoi ;
- une attribution quasiment immédiate [2] des cyberattaquants, de l'incontrôlable Corée du Nord [3] pour Sony à l'ours russe pour l'Ukraine. Ne manque que la Chine pour que le trio infernal soit complet ;
- la médiatisation croissante de ces cyberattaques ce qui, en soi, n'est pas une mauvaise nouvelle, la cybersécurité sortant du placard réservé aux sujets "techniques" [4] dans lequel elle était reléguée jusqu'ici.

lundi 29 février 2016

L'Etude Nationale de la Filière Industrielle Cybersécurité (ENFIN Cyber !)

Rattaché à la Direction générale des entreprises (DGE) qui dépend elle-même de Bercy [1], le Pôle interministériel de prospective et d’anticipation des mutations économiques (Pipame) [2] "réalise des rapports dont l’objectif est d’apporter un éclairage sur l’évolution des principaux acteurs et secteurs économiques en mutation, en s’attachant à faire ressortir les menaces et les opportunités pour les entreprises, l’emploi et les territoires". Publiée en novembre 2015, l'analyse du marché et des acteurs de la filière industrielle française de la sécurité [3] s'intéressait à l'ensemble de la filière de la sécurité c'est à dire sans distinguer particulièrement l'un de ses piliers, la cybersécurité, qui nous intéresse ici. Présentée lors du dernier FIC [4], l'étude Pipame de janvier 2016, que ce blog vous invite aujourd'hui à consulter [5] vient, elle, ausculter plus en détail la filière cybersécurité nationale.

lundi 8 février 2016

La cyberdéfense entre usines à gaz et rites vaudou

Il y a plusieurs années déjà, soit au "Moyen-âge du cyber" (2011), j'évoquais alors le système fédéral étasunien Einstein 3 [1]. Soit "la 3ème génération de systèmes de détection et de prévention des intrusions réseaux de niveau fédéral (techniquement et financièrement, on n'est plus du tout au niveau de la petite sonde sur un réseau d'entreprise).  Il doit permettre de réagir automatiquement en proposant la réponse adéquate face à une tentative d'accès non autorisé dans les réseaux du gouvernement américain (ministères et agences fédérales). Il s'interface également avec l'US-CERT en automatisant le processus d'alerte aux vulnérabilités." Or ce système, développé par la célèbre NSA, aurait coûté plus de 6 milliards de $ et, d'après un récent audit, ne serait en réalité ni sûr ni efficace.

lundi 18 janvier 2016

Cyberattaque SCADA Ukraine : attribution, piège à ... ?

L'actualité cyber depuis la période des fêtes de Noël 2015 est principalement marquée par une cyberattaque coordonnée qui se serait produite sur de multiples sites distribuant l'électricité en Ukraine. Avec pour conséquence de ne plus pouvoir fournir de l'électricité à quelques milliers de civils et durant plusieurs heures. En dépit de nombreux articles parus ces derniers jours, beaucoup qualifiant d'ailleurs la cyberattaque comme étant d'origine russe, il parait nécessaire, une fois encore, de raison garder et de faire preuve de la plus grande prudence quant à la réalité et, bien sûr, l'origine de cette possible cyberattaque.

lundi 4 janvier 2016

La (cyber)prévision est un art difficile, surtout lorsqu'elle concerne l'avenir

Comme chaque année, ou presque, depuis le Moyen-Âge cyber [1] l'année calendaire écoulée est propice aux bilans [2] mais aussi, et sans doute surtout, aux prévisions pour la nouvelle année. Cet exercice est même devenu une sorte d'incontournable pour un certain nombre d'entreprises de cybersécurité, sans doute en quête d'une certaine forme de respectabilité si ce n'est de crédibilité. Et pourtant, l'exercice est délicat quand il n'est pas casse-gueule ! En effet, nos vendeurs de solutions et autres (cyber)camelots cherchent à prescrire en filigrane un certain nombre "d'onguents miraculeux" à appliquer sur des systèmes d'information le plus souvent perclus de vulnérabilités exploitables donc exploitées. Si les plus grandes entreprises n'y échappent pas (IBM, Kaspersky, Trend Micro, etc.) [3], j'ai choisi cette année [4] de "céder la parole" à une société un peu moins connue et, dans son registre, pas moins lancée dans la course à l’échalote [5].

jeudi 31 décembre 2015

Bilan 2015 et cap sur 2016

Alors que mon premier article en 2016 traitera des (cyber)prévisions et de leurs cohortes d'analyses intéressées quand elles ne sont pas risibles, l'heure est au bilan de l'année écoulée. Pour résumer, une moindre production mais un lectorat toujours aussi fidèle et un peu plus nombreux, à nouveau l'envie durant l'été de cesser les activités de ce blog [1] et, enfin, une activité prenante en lien direct ou indirect avec EchoRadar [2].

22
Le jeu de mot serait facile aussi n'y céderais-je pas ! 22 comme le nombre d'articles écrits et publiés en 2015, soit presque deux fois moins qu'en 2014 qui avait déjà subi une baisse d'environ un tiers par rapport à l'année précédente. Bref, la ligne est claire : moins d'articles mais plus "sourcés" et, je l'espère, qualitativement plus intéressants et pertinents.

5
Les cinq articles les plus consultés de l'année, toujours par ordre antéchronologique [3] :

En vous souhaitant une année 2016 pleine de réussite et de (belles) surprises et, collectivement, une année féconde qui verra les couleurs de la France, meurtrie, portées haut dans un même élan de combativité et d'envie de réussir...ensemble !

[1] Soit pour en créer un nouveau, mais à quoi bon, soit pour me concentrer à d'autres horizons...ce qui sera de toute façon le cas avec un projet (débuté) d'écriture d'un livre en 2016
[2] Avis aux plumes et aux analyses même décalées, nous étudierons sérieusement tout article qui nous sera envoyé (echoradar.blog @ gmail.com) pour publication

vendredi 25 décembre 2015

Cybersécurité maritime 2015

Alors qu'était publié le 25 décembre 2011 mon premier article consacré à (l'absence de) la cybersécurité dans le secteur maritime, jamais je n'aurais imaginé y revenir avec une telle régularité chaque 25 décembre depuis [1]. De là à imaginer que ce jour pourrait devenir LE jour de l'année où l'on y penserait, il n'y a qu'un pas que j'ai eu envie de franchir ! J'appelle donc solennellement de mes vœux, et en toute simplicité, qu'une autorité nationale, européenne voire internationale décrète que chaque 25 décembre soit la journée de la cybersécurité du secteur maritime.

jeudi 26 novembre 2015

La cyber-résilience au coeur des rencontres C&ESAR 2015

Avant de débuter mon article, je formule une interrogation et deux hommages. L'interrogation est d'avoir grandement hésité à écrire cyberresilience tout attaché mais visuellement peu "digeste" et donc d'avoir opté pour un cyber-résilience plus prudent [1]. Les hommages, ensuite. Le premier concerne bien évidemment les attaques lâches et sanglantes sur nos concitoyens ce funeste 13 novembre 2015. Je tiens à témoigner, sans doute de manière bien dérisoire, toute ma compassion aux familles des victimes, morts et blessés [2], et mon soutien sans faille aux forces de défense et de sécurité. Ces événements ont masqué un autre événement, plus personnel, puisque trois jours avant, voilà deux années que le ciel rappelait à lui Cédric "Sid" Blancher. Je souhaite donc lui rendre hommage et vous invite, de temps à autre, à aller farfouiller sur sa "petite parcelle d'Internet" devenue une "petite parcelle" d'Eternité.

samedi 7 novembre 2015

Indicateurs de maturité cyber : l'étude australienne de référence

L'Australian Strategic Policy Institute (ASPI), un think tank australien, a publié en septembre 2015 un rapport complet et détaillé intitulé "Cyber maturité 2015 dans la région Asie-Pacifique" [1]. Plutôt que de rapport, il s'agit en réalité d'une étude comparative, la deuxième du genre puisqu'une pcédente édition datant de 2014 existe. L'intérêt de cette étude est de pouvoir évaluer puis comparer la maturité cyber de 20 pays au travers de critères pondérés et objectivés le plus possible.

dimanche 18 octobre 2015

Que penser de la "Stratégie nationale pour la sécurité du numérique" ?

Ainsi donc, la stratégie de la France pour sa "sécurité numérique" a été présentée par le Premier ministre, Manuel Valls, vendredi 16 octobre 2016 à la maison de la Chimie à Paris. Initialement prévue pour l'été, il est probable que d'ultimes arbitrages aient décalé d'environ trois mois son annonce qui devait suivre la présentation de la "stratégie numérique du Gouvernement" du 18 juin 2015 [1]. La #StratSecNum (ou SN2) est le fruit d'un long et, on l'imagine, complexe travail de concertation interministériel. Que contient cette nouvelle stratégie, quelles en sont les qualités mais aussi les faiblesses ?

dimanche 4 octobre 2015

Les Assises de la cybersécurité à Monaco s'offrent une 15ème édition réussie

Il y a deux ans, certains avaient pu être troublés sinon choqués en lisant mon article de bilan [1] des Assises de la sécurité à Monaco qui venaient à peine de se refermer. C'est ce que l'on m'avait alors rapporté mais je n'y avais pas attaché d'autre importance que de vouloir m'adresser à mes pairs ainsi qu'on le fait à un ami : en toute franchise et parce que l'on se respecte suffisamment pour pouvoir se dire autre chose que des mots bleus. L'édition 2014 avait heureusement vu la dérive constatée se modifier [2] et donc l'interrogation cette année portait sur la qualité de l'édition des 15 ans.