mercredi 2 avril 2014

Cyberattaques et espionnage : le double-effet Nortel

Fin 2011, le ministère de la défense du Canada (The Department of National Defence - DND), sous l'égide de son gouvernement, a acquis l'ancien campus (1) de l'entreprise Nortel. Nortel, entreprise internationale emblématique, passée de la lumière aux ténèbres en une décennie et dont les fantômes continuent de hanter un douloureux épisode technico-industriel canadien.

L'idée de fond, qui est un mouvement engagé depuis plusieurs années dans de nombreux pays membres de l'OTAN dont la France, est de réduire les emprises bâtimentaires donc les coûts (2). Sont pour cela regroupées des entités géographiquement dispersées œuvrant pour une même organisation et/ou fonction afin de permettre, in fine, une plus grande efficacité opérationnelle. C'est lors d'inspections durant l'été 2013, visant à préparer les anciens locaux pour leurs nouveaux (futurs ?) usages, qu'ont été découverts des dispositifs d'écoute (3). 

Sans savoir s'ils avaient été récemment posés ou, au contraire, étaient consécutifs aux années noires durant lesquelles Nortel s'est faite piller informations et secrets technologiques. Depuis, le projet de transfert vers feu le campus Nortel a été suspendu obligeant le ministère réfléchir à des solutions alternatives dans l'attente d'une décision gouvernementale. L'idée d'une délocalisation du nouveau ministère à la périphérie de la ville semble à l'étude, l'enveloppe financière prévue le permettant (environ 1 milliard $ canadiens).

Cette histoire, cependant, devrait attirer l'attention de tout chef d'entreprise, quelle que soit la taille de celle-ci et son secteur d'activité. Après une rapide analyse de risques (4), une campagne de dépoussiérage pourrait faire sens dans le cadre de la prise en compte des risques informationnels.
 

(1) soit 12 bâtiments sur 12 hectares s'ajoutant aux 120 hectares cédés par la National Capital Commission (NCC)
(2) le DND table sur une économie d'environ 50 millions $ (canadiens) par an 
(4) Tenant compte de critères spécifiques comme la production de niche ou pas, la part des ventes national/international, le nombres de brevets, le pourcentage de l'investissement alloué à l'innovation, ...

mardi 25 mars 2014

Critique livre : "Cyber menace" de Tom Clancy

Tom Clancy nous a quittés le 1er octobre 2013, laissant orphelins des millions de lecteurs à travers le monde. Dans son avant-dernier opus (1) "Cyber menace" paru en 2012, l'auteur explore dans le détail les nouvelles conflictualités en y intégrant pleinement le domaine cyber. Un livre qui, s'il souligne une nouvelle fois la maîtrise d'un genre littéraire et la troublante anticipation de scénarii crédibles (2), laisse pourtant le lecteur sur un sentiment mitigé.

lundi 17 mars 2014

Cyber-assurances : le jeu (dangereux) du tigre et de la souris

Fin février, la BBC révéle (1) que la célèbre place de marché d'assurances londonienne Lloyd's refuse d'assurer certaines entreprises du secteur de l'énergie contre les risques liés aux cyberattaques. Les assureurs estiment en effet que ces entreprises souhaitent faire assurer des systèmes d'information vulnérables, les mesures de cyberdéfense et de cybersécurité étant jugées faibles et insuffisantes. Une décision qui, si elle pourrait apparaitre comme étonnante de prime abord, révèle, en réalité, l'attitude parfaitement rationnelle des assureurs.

mercredi 5 mars 2014

Hausse spectaculaire des DDoS massifs utilisant le protocole NTP

Du CERT-FR (1) en passant par les blogs spécialisés (Stéphane) Bortzmeyer et Exploitability, il est possible de relever l'émergence d'une tendance qualifiée de "hausse spectaculaire" (2), et portant sur des attaques par déni de services distribués (3) massives. Cette tendance s'appuie sur le protocole NTP (Network Time Protocol) et exploite des propriétés de réflexion couplées à un phénomène d'amplification redoutable.

mardi 25 février 2014

Le manuscrit de Voynich et la machine à remonter le temps

Il y a trois ans, j'écrivais un court billet intitulé "Cryptologie : dix codes inviolés" (1). Quelques mois plus tard, on apprenait que l'un de ces codes mythiques, le Copiale Cypher, avait été percé (2). Je terminais cet autre billet en question en arguant du fait que cette découverte pouvait sans doute "redonner un peu de baume au cœur à celles et ceux qui tentent toujours de déchiffrer le Graal suprême en la matière : le manuscrit de Voynich". Or, récemment, une nouvelle hypothèse qui pourrait permettre de progresser sur la voie de ce Graal cryptologique a vu le jour. Et c'est la botanique qui pourrait faire avancer le mystère.

lundi 17 février 2014

Introduction au renseignement d'origine cyber

Robert M. Lee est un jeune expert en cybersécurité avec qui j'ai pu richement échanger l'année dernière à l'IFRI, à Paris. Officier d'active de la division des opérations cybernétiques de l'U.S. Air Force (1), il est également conférencier, patron d'une société, a écrit le livre "SCADA and me" et a succédé à Thomas Rid (2) au King's College de Londres. C'est dire si le garçon est brillant et combien il est pertinent lorsque l'on s'intéresse aux conflictualités en lien avec le cyberespace. D'autant plus si l'on s'intéresse au renseignement d'origine cyber (ROC).

lundi 3 février 2014

Le Japon lance son premier "jour de la cybersécurité" et renforce sa coopération avec l'Inde et les USA

C'est précisément aujourd'hui que le Japon fête sa première journée nationale consacrée à la cybersécurité (1). Décidée déjà depuis plusieurs mois par le gouvernement de Shinzo Abe, sa date en a été arbitrairement fixée au premier jour chômé de chaque mois de février. S'adressant principalement à la population, des messages et des films de sensibilisation transmis par les media et des sites internet viendront compléter les conférences organisées à travers l'archipel. Cette journée tombe à pic pour venir illustrer deux actions complémentaires.

vendredi 24 janvier 2014

Le wiki cybersécurité d'Harvard 18 mois plus tard

Il y a presque deux années "le centre Berkman de la prestigieuse université américaine de Harvard" lançait le projet d'un wiki entièrement consacré à la cybersécurité. De fait peu fournie à son démarrage, il m'a paru intéressant de signaler à nouveau cette ressource (1) qui possède quelque intérêt même si l'internaute, qui n'est pas de nationalité étasunienne, pourra regretter le tropisme des documents disponibles.

Le wiki cybersécurité de Harvard comprend un glossaire, une bibliographie, des études de cas (qui laissent sur leur faim (2)) et enfin une partie syllabus qui, elle, retient l'attention. Pointant sur de nombreux documents de recherche universitaires ou des livres, férus de technique (3) ou frappés du droit (4) y trouveront leur compte. Comme il y a 18 mois, ce ne sera pas une hérésie que de regretter qu'une initiative similaire n'ait pas (encore) eu lieu en Europe ou, mieux, en France.


(2) Qui traitent évidemment du programme "Olympic Games" (Stuxnet), du programme Aurora ou de l'Estonie
(3) Chapitre "comprendre les réseaux et les ordinateurs"
(4) Jus ad bellum, jus in bello ou espionnage ?

mercredi 15 janvier 2014

Prévisions de la menace cybernétique : entre simplisme et complexité

Dans un très récent article, le responsable de la recherche de l'une des grandes sociétés de cybersécurité internationales explique qu'une meilleure efficacité contre les cyberattaques passe par un système de prévisions de la menace. Si je suis depuis longtemps convaincu qu'une cybersécurité efficiente et efficace oblige à un changement de paradigme (1), je suis plus réticent face aux arguments et aux propositions développés dans l'article en question.

jeudi 9 janvier 2014

L'U.S. Cyber Command dans une nouvelle série TV

Scénaristes de films et de feuilletons, d'Hollywood ou d'ailleurs, n'ont évidemment pas attendu Stuxnet ou Edward Snowden pour s'intéresser à la cybersécurité. Que l'on se rappelle seulement du cultissime "WarGames" ! Néanmoins, la première saison d'une nouvelle série de 13 épisodes intitulée "Intelligence" (1) vient de débuter outre-Atlantique mardi 7 janvier 2014 (2). Le synopsis, simple mais efficace, est le suivant : "une unité spéciale de l'armée américaine est créée autour d'un agent qui possède un don très particulier puisque, grâce à une puce intégrée dans son cerveau, il peut accéder à l'ensemble du spectre électromagnétique..."(3).

lundi 6 janvier 2014

Bonne (Snowden) année 2014 !

L'affaire Snowden est un méga tremblement de terre informationnel. Assurément celui de 2013, peut-être celui de la décennie en cours, l'Histoire nous le dira. Imaginons que nous disposions depuis juillet 2013, date de la première déflagration, des sondes et des appareils de détection ad hoc. Observons dès lors les ondes se propager dans un océan de données (1) elles-mêmes en pleine expansion. Il n'est sans doute pas nécessaire d'être un grand maître divinatoire (2) ou un haruspice des temps modernes pour en deviner la propagation par ondes vibratoires successives et d'amplitudes différentes. Pourtant, c'est sûrement faire œuvre utile, et pourquoi pas (im)modestement planétaire, que de s'intéresser régulièrement aux informations distillées par les révélations d'un Edward aux mains d'argent.