lundi 31 décembre 2012

Rétrospective 2012 et cap sur 2013

Comme la dinde, les marrons ou la bûche, la fin d'année est également propice aux bilans. Ce blog sacrifie donc à ce qui devient une coutume bien établie en proposant chiffres et articles emblématiques de l'année écoulée. En vous souhaitant de profiter avec joie et sérénité des dernières heures qui nous séparent de la nouvelle année.

jeudi 27 décembre 2012

Piratages informatiques longue durée : la preuve par 4 !

En écho à l'un de mes articles du mois dernier intitulé "SSI/Cybersécurité : y a-t'il un pilote dans l'avion* ?", je vous propose une "saine" lecture vers un article de l'excellent site Dark Reading Security qui revient sur 4 piratages emblématiques et de longue durée.

S'y retrouvent l'U.S. Chamber of Commerce (la Chambre de Commerce des États-Unis ou comment truffer un réseau de portes dérobées pour lire tranquillement chez soi, chez toi - ou chi-nois :) - courriels et pièces jointes), le ministère japonais des Finances (ou 2010/2011 : deux ans d'exfiltration de données par troyen interposé) et Coca-Cola dont le célèbre breuvage pourrait avoir fait les frais en Chine (ou : comment se faire piller des secrets industriels par de méchants pirates qui se foutent royalement de la propriété intellectuelle !).

J'ai gardé le meilleur pour la fin, c'est à dire Nortel à qui je remettais symboliquement à l'époque le titre du "piratage d'or" pour s'être fait pillé durant une décennie entière ! Une malheureuse affaire qui finit par un dépôt de bilan en 2009. Mais qui aurait sûrement pu limiter ces dramatiques conséquences , comme les trois autres larrons, à travers quelques mesures techniques rabâchées depuis des années : cloisonnement des réseaux, mots de passe non codés en dur, droits administrateurs aux seuls administrateurs (avec surveillance renforcée sur ces comptes), justes droits et moindres privilèges pour les autres utilisateurs, analyse des logs et audits réguliers.

mardi 25 décembre 2012

Cinétique et non-cinétique : ce que sera (peut-être) la cyberguerre

Coordonnant le dossier thématique "électromagnétisme" de l'Alliance géostratégique, j'ai commis un article intitulé "Cinétique et non-cinétique : ce que sera (peut-être) la cyberguerre". Commis car il s'agit d'une courte nouvelle qui se base sur un scénario fictif mais résolument réaliste. 2022 : quelle serait la réaction des États-Unis face à une attaque (réussie) sur l'une de ses infrastructures vitales entraînant des conséquences majeures ?

Comme je l'ai écrit, "gageons que si celle-ci serait sans doute violente et rapide, elle pourrait combiner des effets cinétiques classiques mais aussi des effets non-cinétiques. L’emploi de la palette complète irait des moyens de guerre électronique, en passant par des cyberattaques et jusqu’à l’utilisation d’armes électromagnétiques". La suite est à lire sur le site d'AGS. Et Joyeux Noël à tous !

vendredi 21 décembre 2012

Rapport sur le ciblage des technologies US en 2012

Le Defense Security Service (DSS) américain, que l'on peut comparer à la DPSD en France, vient de publier un intéressant rapport intitulé "Targeting US technologies 2012 - A trend analysis of reporting from defense industry" (Ciblage des Technologies US 2012 - Une analyse des tendances rapportées de l'industrie de la défense).

jeudi 13 décembre 2012

Attention aux autocollants QR piégés dans les lieux publics

Il y a environ deux ans, lorsque le phénomène des codes QR a pris de l'ampleur, nombreux ont été les spécialistes de la sécurité à souligner toutes les possibilités d'escroqueries et d'arnaques possibles avec ce type de code-barres. Jamais à court d'idées, certains escrocs utilisent depuis quelques temps de véritables autocollants intégrant des url pointant vers des sites plus que douteux.

mercredi 12 décembre 2012

Café Stratégique n°20 : entretien avec une reporter de guerre

Somalie, Irak, Afghanistan, Libye, Syrie, ...
Depuis la disparition de l'Union soviétique, la liste des conflits dits de basse intensité s'est allongée, certains d'entre eux n'étant d'ailleurs toujours pas terminés. Les reporters de guerre, qui payent chaque année un lourd tribut sanglant pour informer le reste de leurs semblables, demeurent une caste à part dans leur profession.

Patricia Allémonière, grand reporter à TF1 et LCI est l'une des (trop) rares françaises à exercer ce métier dangereux mais fascinant. Nous faisant l'amitié de venir parler de sa riche expérience, elle répondra ensuite aux questions du public. 
L'Alliance géostratégique a le plaisir de vous convier le jeudi 13 décembre à partir de 19h au Café le Concorde, 239 boulevard St Germain, dans le 7ème arrondissement de Paris (métro Assemblée Nationale). Comme d'habitude, l'entrée est  libre. Venez nombreux !

dimanche 9 décembre 2012

DSD Australien : le Top 35 des mesures d'atténuation des cyber-risques

Le Defence Signals Directorate (DSD) est à l'Australie ce que la NSA est aux États-Unis. Toutes proportions gardées et même si les liens fraternels voire consanguins ne sont pas dissimulés (1). Le DSD coordonne et mène l'ensemble des actions en lien avec les opérations de cyberdéfense, que ce soit l'évaluation de la menace comme la lutte contre les cyberattaques. C'est dans ce cadre qu'il a récemment mis à jour son excellent et didactique guide de 35 recommandations dont la première édition datait de février 2010 (2).

lundi 3 décembre 2012

Votre cyberguerre : avec ou sans tarte à la crème ?

D'un côté on se félicite de commencer à prendre la problématique SSI/cybersécurité en compte. De l'autre, on nous annonce entre six années et demi (c'est précis...mais justifiable !) et dix années de retard. Entre les deux, les tartes à la crème volent et il vaut mieux être bien caché pour éviter les projections ou doté d'un énorme canon à chantilly pour pouvoir riposter ! La plus grosse de ces tartes à la crème, et qui révèle tout de suite les gourmands, c'est celle de la "cyberguerre".

OWNI vient de publier sur le sujet un article de bonne facture, abordant le sujet en interrogeant des spécialistes juridiques et politiques. Se retranchant prudemment derrière les diverses analyses, l'article ne tranche cependant pas. J'aurais tendance à confirmer ce que j'en pense et écris depuis un certain temps : je préfère largement l'usage des termes "actions offensives dans le cyberespace", "opérations non-cinétiques" voire éventuellement et avec la réserve nécessaire "cyber-conflits". Parce qu'ils me paraissent correspondre réellement aux opérations actuelles et à venir.