mercredi 28 novembre 2012

SSI/Cybersécurité : y a-t'il un pilote dans l'avion* ?

Coup sur coup, c'est à l’École militaire qu'il fallait être la semaine dernière pour assister à deux importantes conférences consacrées à la cybersécurité et à la cyberdéfense. D'ailleurs, et c'est presque sans malice que je l'écris, il serait malvenu de venir se plaindre et taper allègrement (et gratuitement) sur l'institution militaire qui sait organiser d'excellentes conférences, ouvertes au public, du moins à la société civile. Et qui sait donc s'emparer et piloter, l'air de rien, un sujet passé du statut émergent à celui de stratégique. Le tout en moins de deux années.

mardi 20 novembre 2012

Cybermenaces 2013 : les tendances du Georgia Tech

Sans grand étonnement, l'exploitation malveillante des données devrait s'accélérer en 2013. C'est en tout cas la prévision du Georgia Tech (Georgia Tech Information Security Center - GTISC et le Georgia Tech Research Institute - GTRI) dans son rapport 2013 sur les cybermenaces émergentes.

vendredi 16 novembre 2012

"Attention gorille échappé !" (piratage d'un panneau routier - le retour)

A peine trois semaines après l'avertissement de zombies dans l’État de New-York, c'est au tour de Sacramento, en Californie, d'être touché par un nouveau piratage de panneau routier. Il semble, cette fois-ci, que l'auteur de ce méfait inoffensif et humoristique ait agi trois nuits de rang avec trois messages différents. Le premier incitait à fumer "de la marijuana tous les jours", le suivant avertissait "un gorille échappé" et le troisième non reporté car considéré comme profane. 

Ce que l'on remarque avec cette série d'incidents similaires, c'est la possibilité qu'un mouvement spontané et non-organisé soit né. Car, coïncidence ou non, il s'agit là aussi d'un panneau routier d'information mobile.  Mes processus de veille ayant leur limite, je saurais apprécier à sa juste valeur qui me signalera tout incident similaire. J'ai le sentiment qu'une galerie des "exploits" pourrait être constituée.

mercredi 14 novembre 2012

Réseaux centrés et milieux extrêmes : de TCP/IP au DTN (Disruption Tolerant Networks)

La NASA vient d'annoncer le succès d'une expérience réalisée durant le mois d'octobre et intéressante à plus d'un titre. Sunita Williams, commandant de la 33ème mission à bord de la Station Spatiale Internationale (ISS) a pu prendre le contrôle depuis celle-ci d'un robot en Lego au centre européen d'opérations spatiales (ESA ESOC) de Darmstadt en Allemagne. Si la prouesse n'a rien d'exceptionnel il s'agit cependant d'un test grandeur nature utilisant un nouveau protocole de tolérance aux interruptions réseaux autrement appelé Delay/Disruption Tolerant Networks (DTN).

jeudi 8 novembre 2012

Café Stratégique n°19 : Mexique, l'Etat face au narco-terrorisme

Au lendemain de l'élection du 45ème président des États-Unis, l'Alliance géostratégique continue son exploration du continent nord-américain. Après les USA le mois dernier, c'est le grand voisin à sa frontière sud, le Mexique. Qui, depuis des années, voit sa société gangrénée par les narcotrafics et assiste à une vague de milliers d'assassinats depuis que l’État a décidé de se préoccuper sérieusement du problème.

Nous recevrons ce soir, jeudi 8 novembre 2012, Marion Trovo-Harlay, spécialiste du Mexique et analyste-consultant risque-pays au cabinet Risk & Co. Ce sera l'occasion de débattre, comprendre et discuter de la situation mexicaine.

Les échanges se tiendront de 19h à 21h au Café le Concorde, 239 boulevard St Germain, dans le 7ème arrondissement de Paris (métro Assemblée Nationale). Comme d'habitude, l'entrée est  libre. Venez nombreux !

mardi 6 novembre 2012

Hyper-vitesse, sécurité adaptative et kernel dynamique: les nouvelles pistes technologiques en matière de cyberdéfense


Relayé en mai 2012 par Daniel Ventre sur 01Net.com, un article de Thomas Rid paru dans la revue américaine Foreign Policy examine quelques idées reçues mais aussi certaines contre-vérités ayant trait à une hypothétique cyberguerre. Parmi celles-ci, l'auteur remet en cause le principe qui voudrait que, tout comme dans les autres domaines, dans le cyberespace l'attaque a l'avantage sur la défense.

Depuis des lustres, cette hypothèse est soumise à d’innombrables discussions, études et analyses, la plupart fort savantes avec des implications d'ordre stratégique. Cependant, même la vérité du terrain ne permet pas de trancher de manière certaine. Afin d’apporter un éclairage supplémentaire mais sans être exhaustif, cet article présente certains travaux actuels de recherche, des technologies émergentes à celles en cours de déploiement. Ces travaux visent à assurer une cyberdéfense efficace et à même de déjouer les formes de cyberattaques les plus communes, les actuelles, mais aussi celles qui restent à venir.

La suite est à lire sur l'Alliance géostratégique.

jeudi 1 novembre 2012

Le "botCloud" ou l'usage malveillant, facile et à moindre coût du Cloud

Le cloud, on le sait, a passé le statut de tendance pour devenir une réalité. 2012, et sans doute encore plus 2013, marque(ront) le changement de paradigme annoncé depuis trois ou quatre ans. S'il est indéniable pour une entreprise, même de taille modeste, que de disposer d'une puissance de calcul importante (donc de traitements) associée à des capacités de stockage quasi-illimitées tout en supprimant les coûts de possession possède un réel intérêt, autant les problématiques de sécurité intéressent les experts depuis l'émergence du phénomène. A juste titre, une fois encore, si l'on s'en réfère à l'intéressante étude disponible sur le security research blog de Stratsec, filiale australienne du groupe de défense et de sécurité britannique BAE Systems.