mardi 31 décembre 2013

Rétrospective 2013 et cap sur 2014

New begin 2013 to 2014Ce dernier billet pour clôturer l'année et qui porterait, presque et désormais, comme une sorte de tradition numérique bloggesque ! Bilan chiffré donc, en souhaitant à toutes et à tous de profiter dignement et sereinement des dernières heures d'une année "Snowden" somme toute paradoxale.

mercredi 25 décembre 2013

Livre bleu de la marétique et cybersécurité maritime


Il y a deux ans, jour pour jour, je publiais un article intitulé "Cybersécurité maritime en Europe : de faible à inexistante". Inspiré par un intéressant rapport de l'ENISA, la carence du secteur maritime était pointée en matière de cybersécurité puisque "la sensibilité à la problématique (cybersécurité) varie de "faible à inexistante". Deux faiblesses majeures étaient perçues : "les standards, méthodologies et outils dédiés à la sécurité maritime sont "monolithiques et se focalisent uniquement sur la sécurité physique". De plus, "les ports commerciaux ne sont pas considérés comme des éléments d'infrastructures critiques et la sécurité des systèmes d'information et de communication n'est pas organisée". Deux années plus tard, et alors que la loi de programmation militaire (LPM) et ses articles portant sur la cybersécurité viennent d'être publiés au Journal Officiel, la problématique cyber est-elle enfin prise en compte ?

mardi 3 décembre 2013

Enquêtes numériques : Nissan à la rescousse du sheriff de Williamson !

C'est une information qui semble digne d'un (bon) poisson d'avril. Seulement, nous sommes en décembre et l'information s'avère exacte. Nissan, l'un des tous premiers constructeurs mondiaux de véhicules motorisés, possède son siège Nord-Américain dans la ville de Franklin (1), état du Tennessee. Employé important, bienfaiteur local donc acteur économique et politique régional de premier plan, le constructeur de l'alliance franco-japonaise (2) risque également de faire parler de lui dans un tout autre domaine : la cybersécurité ! Et, plus particulièrement, en matière d'analyses forensiques.

jeudi 28 novembre 2013

Cybersécurité des systèmes de transport intelligents : l'étonnant rapport Australien

Brisbane, capitale du Queensland et deuxième ville d'Australe, accueillera en novembre 2014 le prochain sommet du G20 avec l'obligation de réussir un événement doublement médiatique et politique, sans anicroche sécuritaire (manifestations, incidents techniques, attaque terroriste). 

C'est dans ce cadre que lQueensland audit office (QAO)(1) vient de remettre au parlement Australien un rapport sobrement intitulé "Traffic management systems" (2). A première vue ce pourrait être un énième rapport traitant de cybersécurité et de systèmes industriels. A première vue seulement car, en réalité, ce rapport aborde la sûreté (3) des Intelligent Transport Systems (ITS)(4) sur deux axes : un axe technique assorti de recommandations et un axe économique s'interrogeant sur la pertinence de conserver deux ITS opérés à deux niveaux pour la seule ville de Brisbane.

vendredi 22 novembre 2013

Russie : la cybersécurité et la cyberdéfense comme outils de puissance géopolitique ?

La création de deux groupes de travail, l'un concernant le secteur spatial l'autre la cyberdéfense, a été annoncée à l'occasion de la visite du ministre russe de la défense au Brésil à la mi-octobre (1). Plus complet, l'ensemble des engagements pris à l'occasion du 14ème sommet russo-indien (2) traite notamment d'échanges dans le secteur spatial et de ceux liés à la "sécurité de l'information internationale".

dimanche 10 novembre 2013

Cédric "Sid" Blancher - 27 février 1976 / 10 novembre 2013


Cédric,

je sais que de Là-Haut, tu ne m'en voudras pas de réagir dans le "feu de l'action" et d'écrire ces quelques mots pour te dire que tu étais un mec bien, vraiment bien. Simple, chaleureux et convivial. Ultra pro, pédagogique et ne goûtant que très modérément aux convenances et à la langue de bois. Je n'oublie pas nos échanges, techniques et professionnels à l'occasion de la TC A380 et des autres projets sur lesquels nous avons pu travailler ensemble chez EADS. 

Tu étais quelqu'un d'un grand professionnalisme, extrêmement pédagogue et toujours à l'écoute. De belles qualités, en toute sincérité. Nous devions nous revoir, depuis les Assises de Monaco de...2012. Faut-il que le temps file à la vitesse d'une chute libre pour se retrouver un peu con et se dire "merde, j'aurais dû le rappeler" ? Mais non, pas de cela entre nous, pas de regrets, juste les palpitations de la vie, hic et nunc...

Je ne t'oublierai pas, nous ne t'oublierons pas. Repose en paix mon ami.

Mes pensées vont à Laure, à ta famille et à tes amis, nombreux.

lundi 4 novembre 2013

Los Angeles crée son "Cyber Intrusion Command Center"

Le maire de Los Angeles Eric Garcetti, élu en juillet 2013, vient d'annoncer la création d'un centre de commandement contre les intrusions cybernétiques (1). Opéré avec l'aide du FBI et du Secret Service, ce centre sera composé d'experts en cybersécurité qui auront pour mission principale de scanner les systèmes d'information en vue de détecter les vulnérabilités puis de les corriger. Son rôle sera aussi de servir de "force de réaction rapide en cas de cyberattaques.

lundi 28 octobre 2013

jeudi 24 octobre 2013

Les 1ères rencontres parlementaires de la cybersécurité

L'Alliance géostratégique (AGS) était partenaire des "1ères rencontres parlementaires de la cybersécurité" qui ont eu lieu hier au siège de la Direction Générale de la Gendarmerie Nationale (DGGN). 

Résumé d'une journée dense et réussie, grâce à la qualité des échanges et des participants, sur le site d'AGS.

ccL’Alliance géostratégique était partenaire des « 1ères rencontres parlementaires de la cybersécurité » qui ont eu lieu le 23 octobre 2012 au récent siège de la Direction Générale de la Gendarmerie Nationale (DGGN). Résumé d’une journée dense et réussie. - See more at: http://alliancegeostrategique.org/2013/10/24/les-1eres-rencontres-parlementaires-de-la-cybersecurite/#sthash.XOokdNGq.dpuf

lundi 21 octobre 2013

Géopolitique du monde en 2030/2040 - Conférence de Jacques Attali à l'IHEDN du 14 octobre 2013 (1/2)

L'IHEDN vient de magistralement lancer sa nouvelle saison des "Lundis de l'IHEDN" en faisant "amphi" comble (1) mais, surtout, en ayant convié Jacques Attali qui a brillamment exposé durant plus d'une heure sa vision du monde à l'horizon 2030/2040. Exercice délicat s'il en est, Jacques Attali a non seulement fait preuve d'un certain talent de conteur divinatoire tout en exerçant l'attrait fascinant de l'une des éminences grises de niveau international, parmi les plus informées et les plus cultivées.

lundi 14 octobre 2013

lundi 7 octobre 2013

Assises de la Sécurité à Monaco : vers l'échouage ou le renflouement ?

La treizième édition des Assises de la Sécurité à Monaco à peine refermée, débute le mois européen de la cybersécurité. Aussi appelé ECSM (European Cyber Security Month), il est regrettable que le site Internet dédié à l’événement, plutôt bien fait, ne communique que dans la langue de Shakespeare. Un compte Twitter permet aux twittos anglophones de suivre l’activité à l’échelle européenne, plus dense que l’année dernière.

lundi 30 septembre 2013

Cyber réserve : les Anglais tirent les premiers

L'actuel ministre de la Défense du Royaume-Uni, Philippe Hammond, vient d'annoncer la création d'une unité de réserve cybernétique interarmes (Joint Cyber Reserve Unit). Cette unité aura pour mission la protection des réseaux et des donnés vitales du pays.

jeudi 19 septembre 2013

Recherche et cyberdéfense "à la française" : entre inquiétudes et espoir

Mercredi 18 septembre 2013 avait lieu le 1er Symposium Académique National de recherche en cyberdéfense. Organisé par l'IRSEM, la DAS et la Réserve Citoyenne Cyberdéfense, j'ai eu le plaisir d'assister aux tables rondes et aux échanges de l'après-midi, tous d'excellente facture. Sans en faire le compte rendu exhaustif, cet article souhaite souligner les points saillants des différentes interventions et proposer une synthèse où l'espoir se mêle à l'inquiétude.

mardi 17 septembre 2013

La stratégie cybersécurité du Japon (2015/2020)

Le National Information Security Center (NISC) est la structure de coordination gouvernementale japonaise qui assure l'interface entre les quatre entités de niveau ministériel chargées du cyberespace (NPA, MIC, METI, MoD (1)), le conseil de la politique de la sécurité de l'information (2) lui-même rattaché  au haut-commandement stratégique des technologies de l'information (3) présidé par le Premier ministre. L'organisation devrait évoluer en 2015 et permettre une simplification souhaitable de la chaîne fonctionnelle compliquée voire baroque. Dans ce cadre, le NISC devrait voir son autorité affirmée dans un mandat élargi le transformant en autorité nationale en charge de la cybersécurité (4).

lundi 9 septembre 2013

Affaire Snowden : jusqu'ici tout va bien (pour la NSA) ?

Nul besoin, a priori, pour qui lit ces lignes de présenter Bruce Schneier. Qui est probablement l'expert international le plus connu en matière de cybersécurité, particulièrement pour la cryptographie. Avec sans doute Kevin Mitnick en ce qui concerne le piratage (hacking) et, dans un autre registre, le condamné Bradley Manning et l'exilé Edward Snowden.

mercredi 28 août 2013

Cyber Israël : l'unité 8200 entre essaimage et marketing

Ce blog a sûrement été l'un des tous premiers à évoquer l'unité 8200, dès 2010, l'entité militaire de pointe au service des opérations cybernétiques d'Israël. Discrète si ce n'est secrète, elle ne faisait parler d'elle jusqu'à présent que rarement mais surtout indirectement, entourée d'un halo de mystères savamment entretenu. L'Histoire retiendra, par exemple, que l'unité 8200 a été associée, à tort ou à raison, à l'affaire Stuxnet

Ce qui attire cependant l'attention, c'est le nombre d'entreprises israéliennes spécialisées en cybersécurité et cyberdéfense dont la plupart des dirigeants et des cadres sont passés par cette unité. On ne peut donc qu'être attentif lorsqu'a lieu une communication un tant soit peu officielle sur cette unité très particulière. A la lecture de cet article sur le site de l'Israel's Homeland Security Home, on peut se demander s'il s'agit de premier, de second ou d'un degré encore supérieur qui échapperait alors au commun des mortels ? 

mardi 20 août 2013

Collecte et utilisation de données géolocalisées : les poubelles de Londres en débat !

Dans la vision futuriste de nombreux écrivains (1) et réalisateurs de cinéma, la ville du futur est intelligente, communicante mais aussi extrêmement surveillée. Les grandes métropoles, nord-américaines et, surtout, japonaises et coréennes illustrent cette tendance. C'est pourtant une "vieille dame" européenne qui interpelle et intrigue puisque Londres est la première ville à disposer d'environ 200 "smartbins" (2) soit des poubelles intelligentes !

mercredi 7 août 2013

Cyberespionnage : la Belgique a fait appel à l'U.S. Cyber Command

D'après le responsable du Service général du Renseignement et de la Sécurité (SGRS), un logiciel malveillant (sans plus de détails) aurait été découvert dans les systèmes d'informations de la défense belge. Devant sa complexité et les difficultés d'analyse de ses capacités (rétro-ingénierie, mécanismes, cibles, ...), les services belges ont fait appel au "grand frère américain". Les articles reprenant les éléments de langage (1)(2) évoquent l'U.S Cyber Command et la NSA. Là aussi et avec les réserves d'usage, un lien indirect en rapport avec l'affaire PRISM peut être interrogé.

jeudi 1 août 2013

Le prochain Android lorgne du côté de SE Linux

Tendance naturelle ou avec quelques arrières pensées discrètes qui ne se cacheraient même plus (1), la v4.3 d’Android, prochaine version du système d’exploitation de Google, devrait voir le jour sans tarder. Elle doit permettre un saut qualitatif en matière de sécurité des données. Revue synthétique des améliorations attendues.

jeudi 25 juillet 2013

Inde : la politique de cybersécurité nationale, reflet d’une géopolitique complexe

Révélée début mai 2013 (1), la politique nationale de cybersécurité vient d'être validée par le gouvernement indien. Comme pour nombre de ses homologues internationaux, ce document identifie un ensemble de menaces et d'acteurs menaçants qui pourraient viser essentiellement, sans surprise, les infrastructures critiques de ce pays gigantesque (2).

Cherchant à fédérer une multiplicité d'acteurs par la mise en place d'une organisation cohérente (3), cette politique a pour ambition de fournir le socle commun procédural et les mécanismes associés : partage d'informations, détection et capacités de réaction, gestion de crise, politique de formation et de recrutement de spécialistes, etc. Même si de prime abord rien ne vient troubler les rivages de Pondichéry, plusieurs éléments d'intérêt m'inspirent les remarques qui suivent. 

Brésil : annulation soudaine de la 10ème conférence ICCCyber

Voilà maintenant plus d'un semestre que ce blog n'avait pas traité de cyber en Amérique du Sud, plus particulièrement au Brésil. La faute a une actualité régionale sans fait saillant notable tandis que le CDCiber et les autres entités en charge de la cyberdéfense et de la cybersécurité brésilienne continuent leur montée en puissance opérationnelle. Cependant, l'annulation soudaine de la 10ème édition de l'ICCCyber, qui devait se tenir à Sao Paulo du 14 au 16 août prochain, résonne jusqu'à nos oreilles.

lundi 1 juillet 2013

Le Top 5 des articles 2013 (1er semestre)

Syndrome de maturité ou de vieillissement selon l'angle considéré (1), faire un bilan régulier des statistiques d'un blog possède quelques vertus. L'une d'entre elles, peu surprenante en réalité, est d'observer un véritable intérêt pour les sujets à dominante technique alors que j'ai choisi une approche plus générale, sans exclusive. L'autre, sans doute plus étonnante, est de noter des consultations régulières sur quelques articles, même après plusieurs mois. L'esprit présomptueux considérera qu'il s'agit sans doute de thèmes ou de traitements un peu originaux. L'esprit prudent, lui, considérera qu'il s'agit d'un mystère aussi inexplicable qu'une statue égyptienne qui bouge toute seule dans un musée à Manchester

Manière toute personnelle et elliptique de vous souhaiter, lecteurs réguliers (et que je remercie infiniment) ou nouveaux (que je salue également), de bonnes vacances, probablement très cybernétiques. Ou, du moins, connectées. Si je peux me permettre un conseil, tentez la véritable coupure, ne serait-ce que 3 ou 4 jours, sans ordinateur, sans mail et sans sms. Juste pour passer le temps, "comme avant", avec votre conjoint(e), vos enfants, vos amis, vos parents et amis. A observer vos congénères sur la plage, à partager une glace en ville ou à suer sel et eau en randonnant dans nos campagnes ou nos montagnes. Cependant, et si l'envie vous démange, offrez-vous une séance de rattrapage sur les articles les plus lus de ce blog au premier semestre 2013. Et n'hésitez-pas à les commenter, les tacler ou les enrichir. Belles vacances à tous.



N°4 - La pénurie de spécialistes en cybersécurité (1ère partie et 2ème partie)



(1) pour mémoire, celui de l'année dernière

PS : ce blog se met en mode estival mais restera cependant actif durant les deux mois de congés estivaux. Gardez l’œil et l'esprit ouverts ! ;-)

jeudi 27 juin 2013

Produits de sécurité : le référentiel SCAP du Homeland Security (DHS)

Si le DHS (Department of Homeland Security - Ministère américain de la sécurité intérieure) continue de faire monter en puissance le système Einstein 3 (1), il travaille de concert avec le NIST sur un autre facette de l'automatisation de la sécurité. SCAP alias Security Content Automation Protocol (Protocole automatique de contenu sécurité) doit permettre de définir un environnement de standards et de spécifications interopérables.

lundi 24 juin 2013

La Suède tacle Google, Snowden la NSA et le GCHQ

Le commissaire à l'information (1) suédois vient de récemment rendre un avis dont la portée locale pourrait, en réalité, déborder des frontières du nord de l'Europe. Et agir comme un aiguillon au niveau de l'Union européenne. Cet avis recommande à la municipalité de la ville de Salem "soit de remédier aux insuffisances de l'accord [d'utiliser les services cloud de Google] soit de cesser d'utiliser les services de Google" !

Dans le contexte des révélations d'Edward Snowden (affaire PRISM et maintenant GCHQ), cette décision suédoise prend un relief particulier. Et devrait, sans doute, donner du grain à moudre à celles et ceux qui s'interrogent (2)(3) sur l'intérêt de solutions cloud souveraines, y compris de niveau européen. Le déploiement en France, en particulier pour le secteur public (4), mériterait sans doute d'être accéléré. En se basant, par exemple, sur l'expérimentation en cours portée par la DILA.

mercredi 19 juin 2013

Quels enseignements tirer des premières attaques entièrement IPv6 ?

Un peu plus d'une année après le lancement d'un "World IPv6 Launch" (1) par l'ISOC, il semblerait que les premiers signes d'attaques réelles, uniquement basés sur le protocole IPv6, soient observables. C'est en tout cas ce que prétend Matthew Prince, l'un des fondateurs de CloudFlare (2). Si l'intérêt de la solution qu'il propose apparaît secondaire, la véritable information se trouve dans la typologie des attaques et dans une hypothèse intéressante.

lundi 10 juin 2013

Cyber USA Chine : sommet de Sunnylands, un pas dans la bonne direction ?

Alors que le sommet bilatéral États-Unis / Chine à Sunnylands [1], Californie, vient de s'achever, cet article s'intéresse en particulier au volet cybernétique. En rappelant les "scoops" les plus emblématiques qui ont précédé cette rencontre historique puis en les replaçant dans un contexte d'opérations et de manœuvres informationnelles. L'occasion d'affermir certaines lignes de force pour finalement se demander si ce sommet aura permis aux deux frères ennemis d'avancer dans la bonne direction.

En premier lieu, il est sans doute utile de positionner cette rencontre en perspective des mouvements actuels dans la zone Asie-Pacifique. A ce propos, on relira la (très) courte présentation que j'effectuais la semaine dernière concernant le "Cyber Asie Pacifique".

lundi 3 juin 2013

Cyber Asie Pacifique

Reflet des évolutions du monde et zone où tous les regards convergent depuis quelques années, la zone Asie Pacifique se fait également le reflet des agitations actuelles liées aux conflictualités dans le cyberespace. Petit florilège de l'Inde aux USA en passant par Taïwan pour en venir à la Chine. Évidemment ?

Alors que la Corée du Nord a stoppé l'escalade et a mis en sourdine, très discrètement, sa rhétorique belliqueuse (presque) digne d'un poisson d'avril, Taïwan vient d'annoncer la création de sa quatrième unité cyber. Une unité spécialisée dans la défense des sites internet gouvernementaux.

lundi 27 mai 2013

Loi du (cyber) Talion : dérapages et absurdité à tous les étages

Identifier des cyber-attaquants pour pouvoir ensuite réagir en les attaquant soi-même, voilà une idée folle qui, si elle n'était pas proposée par une commission américaine officielle, serait à proprement parler consternante et d'une efficacité douteuse ! Dans un rapport de 100 pages, la Commission contre le vol de la propriété intellectuelle (1) recommande d'autoriser les entreprises du secteur privé à "activement récupérer leurs informations volées du réseau informatique de l'attaquant puis de le rendre indisponible voire le détruire sans aucune limitation".

L'approche utilisée est de considérer que la réglementation internationale mais aussi nationale, en dépit du renforcement de l'arsenal réglementaire par l'administration Obama, sont insuffisantes et sans effets. La commission propose donc de renforcer le coût d'une attaque ciblant les entreprises US en autorisant l'emploi d'outils cybernétiques offensifs par ces mêmes entreprises en vue de mener des actions de rétorsion !

vendredi 17 mai 2013

Du BYOD au BYOx : des choix difficiles face aux mutations actuelles dans l'entreprise

Le BYOD aura probablement été sur le podium des acronymes "star" de la cybersécurité en 2012 et 2013. Avec APT et "chinois" (1). Mot clé pour nombre d'articles et de conférences, "produit d'appel" pour d'autres études à finalité commerciale, le BYOD (2)  devient cependant une réalité tangible dans l'entreprise et les administrations. Avec son cortège de risques réels ou supposés mais, à tout le moins, potentiels. Une nouvelle tendance semble cependant se dessiner avec le BYOx. Sans que l'on sache vraiment s'il s'agit d'un concept, d'une réalité émergente ou d'un nouveau buzz qui se dégonflera aussi rapidement qu'il est apparu.

lundi 6 mai 2013

Comment choisir ce que deviennent les comptes Google après un décès ?

Si de prime abord la question peut paraitre étonnante, elle correspond cependant à une tendance en train de devenir un fait sociologique si ce n'est sociétal. J'avais d'ailleurs commis en janvier 2009 un article,  probablement un peu en avance, intitulé "dernières volontés nuriques". En avance sur une tendance qui, finalement, semble être en train de se concrétiser.

jeudi 2 mai 2013

"Cyber war will not take place" : la conférence de Thomas Rid à Paris

Comme la semaine précédente avec David E. Sanger, la Chaire Castex de Cyberstratégie organisait une nouvelle conférence avec un invide renom, même si un peu moins médiatique. Le Dr Thomas Rid est un chercheur que tous ceux qui s'intéressent aux conflictualités dans le cyberespace connaissent, au moins de réputation. Son dernier ouvrage, "Cyber war will not take place" (1), était l'occasion de venir échanger, le mercredi 24 avril 2013 à l’École militaire, devant un public clairsemé mais attentif.

T. Rid débute son intervention en rappelant ce qu'est la définition d'un acte de guerre : l'utilisation de la force et de la violence comme l'expression légale d'un instrument politique. Le concept de cyberguerre lui parait exagéré et mal adapté car les cyberattaques, générant peu de violence et aucune escalade, peuvent être circonscrites à trois grandes fonctions : le sabotage, l'espionnage et la subversion.

jeudi 25 avril 2013

Le plus grand risque actuel ? les (cyber)menaces déjà connues !

C'est en tout cas ce qu'affirme l'Information Security Forum (ISF) dans la synthèse de son étude annuelle intitulée "Panorama des menaces 2015 - Plus de danger des menaces connues" en tentant l'exercice prospectif pour les deux prochaines années. Le leitmotiv de l'étude est de consirer que les menaces connues (1) ont un facteur de dangerosité plus élevé que les générations précédentes. Tout simplement parce que les attaquants se sont professionnalisés et que les attaques techniques sont de plus en plus sophistiquées.

lundi 22 avril 2013

Programme "Olympic games" et cyber-conflits : la conférence de David E. Sanger à Paris

La Chaire Castex de cyberstratégie organisait jeudi 18 avril 2013, à l'Ecole militaire, sa journée d'études sur les représentations du cyberespace avec pour point d'orgue la conférence du journaliste américain David E. Sanger. Pour le profane, ce nom ne dit sans doute pas grand chose. Journaliste au New York Times (1) mais également correspondant en chef de la Maison Blanche à Washington, son fait d'arme est d'avoir vélé le 1er juin 2012 l'existence d'un programme secret ("covert ops") de l'administration américaine appelé Olympic games (2) ("Jeux olympiques").

Du candidat au président : l'évolution de la pensée d'Obama en matière de cybernétique

En janvier 2009, a lieu la passation de pouvoir dans le bureau Ovale entre Barack Obama, fraîchement élu, et son prédécesseur Georges Bush Jr. Ce dernier explique à Obama qu'il y a "deux programmes secrets qu'il faut poursuivre". En effet, l'histoire du programme Olympic games débute sous l'ère Bush fils. Y ont été décidés deux programmes "cover ops" majeurs : l'un concernant l'utilisation massive de drones pour frapper les cadres d'Al Qaïda et affidés, en particulier dans les zones tribales, entre l'Afghanistan et le Pakistan, l'autre concernant le programme nucléaire iranien qui deviendra ensuite "l'affaire Stuxnet". Pour la petite histoire, il semble que des essais aient eu lieu sur le territoire américain et que fût apportée à la Maison Blanche le même type de centrifugeuse que celles utilisées par l'Iran. Impressionné par le long cylindre endommagé, le président Busk aurait dit "Ok, I'm convinced" (3).

lundi 15 avril 2013

Cybersécurité Australie : du "Top 35" à "Infosec 4"

Je signalais en décembre 2012 la réactualisation du "top 35" du DSD (1), le guide de recommandations en matière de protection et de défense des systèmes d'information étatiques australiens. Ces derniers jours, le Protective Security Policy Framework (PSPF - le cadre politique de la sécurité et de la protection) du gouvernement australien vient, à son tour, d'être réactualisé. En conséquence, chacune des agences devra dorénavant mettre en œuvre les 4 mesures essentielles du "top 35".

lundi 8 avril 2013

Communications sécurisées air-sol : l'expérience quantique réussie

Des chercheurs allemands de la faculté de physique de Munich et du DLR (1) ont réussi une petite prouesse dont les applications dans le secteur aéronautique et spatial, tant militaire que civil, sont réelles. Cette prouesse consiste à avoir pu établir un tunnel de communication quantique stable durant 10 minutes, avec peu de perturbations, entre un avion et une station au sol distante d'environ 20 km.

En d'autres termes, une connexion permettant un échange de données réputées inviolables a, pour la première fois, été expérimentée avec succès. Pour le moment, seules de rares liaisons terrestres sur des distances relativement courtes sont utilisées pour des besoins spécifiques de protection d'informations hautement sensibles (secteur bancaire et agences gouvernementales).

mercredi 3 avril 2013

Corée du Sud : renforcement du (RoK) Cyber Command

Alors que les tensions sont vives dans la péninsule coréenne, l'on en sait aujourd'hui un peu plus depuis l'annonce, lundi dernier, par le ministère de la défense sud-coréen des grandes lignes de sa politique en matière de défense et de protection des systèmes d'information militaires (1).

En sus de la création d'une unité en charge d'assurer la politique de protection des systèmes d'information et les moyens associés, l'augmentation des effectifs qui passeraient de 400 à 1000 personnes et l'élaboration de stratégies et d'outils de cyberdéfense font partie des priorités.

lundi 1 avril 2013

Tensions en Corée : terre, air, mer, cyber !

Afghanistan, Syrie, Mali et maintenant Corée(s), les conflictualités conventionnelles se prolongent de plus en plus dans et par ce "nouveau" milieu, le cyberespace. Qu'elles soient à de strictes fins de communication (désinformation, manipulation), d'opérations défensives et, évidemment, offensives, rares voire iconoclastes seront les prochains conflits n'ayant aucun prolongement cybernétique.

vendredi 22 mars 2013

Que se passe-t-il en une minute sur Internet ?

Si aujourd'hui il y a autant d'équipements connectés en réseaux que d'être humains, c'est à dire un peu plus de 7 milliards, en 2015 le rapport sera double. La génération de données associées, leur consultation, ses échanges viendront d'autant plus grossir une tendance observée ces dernières années. Big data ? Infobésité ? Attention, les chiffres suivants donnent le tournis !

A chaque minute sur internet se produisent :
- 20 nouvelles victimes d'un vol d'identité
- 135 infections de botnets
- 1300 nouveaux utilisateurs mobiles et connectés
- 47 000 Apps téléchargées
- 83 000 $ de ventes sur Amazon
- 100 000 nouveaux tweets
- 277 000 connexions à Facebook
- 1,3 millions vidéos vues sur Youtube
- 2 millions de requêtes sur Google
- 6 millions de pages Facebbok vues

Pour enfoncer le clou, un internaute qui voudrait voir toutes les vidéos transitant par seconde sur Internet en 2015 devra consacrer 5 années de sa vie pour pouvoir le faire !  

lundi 18 mars 2013

La pénurie de spécialistes en cybersécurité (2/2). Emplois, croissance et souveraineté

Le problème qualitatif et quantitatif semble, par exemple, de plus en plus criant aux États-Unis. Qui, au plus haut niveau, a fait des enjeux de cybersécurité et de cyberdéfense une problématique stratégique et de sécurité nationale. Pentagone, DHS, agences gouvernementales, secteur de la recherche ou entreprises de défense et de sécurité, tout ce joli monde participe à la dynamique enclenchée. Les investissements et les crédits engagés sont très importants (50 milliards de $ par an ?) et malgré l'importante population américaine et la qualité de son système de formation, les difficultés se font jour.

jeudi 14 mars 2013

Café stratégique n°23 : où va la dissuasion nucléaire française ?

L'Alliance géostratégique organise ce soir, à partir de 19h, un nouveau café stratégique avec Philippe Wodka-Gallien qui viendra discuter et débattre de l'avenir de la dissuasion nucléaire française. Une occasion que je saisis pour rappeler l'article, publié sur le site d'AGS en septembre 2012, concernant les interrogations liées à la reprise des essais nucléaires français de 1995.

Comme à chaque fois rendez-vous à partir de 19h au Café le Concorde, 239 boulevard St Germain, dans le 7ème arrondissement de Paris (métro Assemblée Nationale). Comme d'habitude, l'entrée est  libre et l'ambiance conviviale. Venez nombreux !