Affichage des articles dont le libellé est USA. Afficher tous les articles
Affichage des articles dont le libellé est USA. Afficher tous les articles

lundi 17 avril 2017

Orchard 2007 - Stuxnet 2010 - Nodong 2017 ?


La Corée du Nord vient de fêter le 105ème anniversaire de la naissance de Kim-Il sung, fondateur de sa république populaire et grand-père de l'actuel dignitaire, Kim-Jong un. Les festivités organisées ce week-end dont la parade militaire géante organisée dans la capitale Pyongyang était le clou du spectacle, étaient scrutées plus ou moins anxieusement par de nombreux observateurs tant sur terre, qu'en mer ou dans l'espace. Dans un contexte de fortes tensions, attisées autant par les USA et leur nouveau président que par la rhétorique belliqueuse et atomique nord-coréenne, nombreuses étaient les inquiétudes de dérapage(s) voire d'action directe de l'un ou l'autre des protagonistes. En réalité, rhétorique et sémantique n'ont fait heureusement à cette heure aucune victime. L'échec du tir d'un missile balistique amène pourtant des questions, notamment autour de l'emploi potentiel d'un kill switch [1] qui aurait pu mener à la destruction prématurée par les USA du missile Nodong. [2]

L'information d'une possible "cyberattaque" a été révélée par le quotidien britannique "The Sun" [3] et pourrait se révéler crédible à la lumière d'opérations antérieures bien plus complexes : Orchard en Syrie 2007 [4] et Stuxnet en Iran 2010. [5] Notamment parce que "North Korea is forced to import the high-tech electronics used in its missiles, so it is likely that US hackers compromised the supply chain implanting an undetectable malware" [6]. L'absence de réaction tant de Trump que de ses chefs militaires n'est évidemment pas une preuve en soi. L'emploi d'armes modernes de type laser [7] et, bien évidemment, cyberélectroniques n'est cependant plus improbable, ces dernières faisant partie de l'arsenal dont dispose aujourd'hui les forces armées étasuniennes. L'emploi de forces et de moyens irréguliers tant par les Russes [8] que les USA devient ainsi le symptôme des prochaines guerres de basse et de moyenne intensité. En attendant la cyberguerre ? [9]


[6] "La Corée du Nord est forcée d'importer les composants électroniques utilisés dans ses missiles pour lesquels il est vraisemblable que des pirates US ont pu compromettre la chaîne logistique en y implantant un virus indétectable"

mercredi 4 janvier 2017

Cyber FBI...aïe aïe aïe !

(https://twitter.com/FBI/status/815584098676674560)
Si la critique est facile, il convient dans certains cas d'en saluer la nécessité salutaire de la prononcer. Autant pour permettre à celui ou à celle qui en est la victime de prendre conscience de ses possibles limites. Mais aussi, d'une certaine manière, pour pourfendre donneurs de leçons et gardiens de la morale pour qui le devoir d'exemplarité s'applique surtout aux autres. Prenons par exemple le FBI, cette légendaire agence fédérale étasunienne qui traque les criminels et qui eut à sa tête durant près de 37 ans un directeur qui fit trembler tout le système politique de son époque. Y compris jusqu'à la Maison Blanche. Mais soyons indulgent et, du passé, faisons table rase. Pour arriver à ces derniers jours où deux faits ridicules, et sans doute anodins pour le commun des mortels, se révèlent tout simplement affligeants.

jeudi 30 juin 2016

Le détournement des "panneaux à messages variables" s'invite dans la campagne présidentielle US 2016

Le détournement des messages d'information des "panneaux à messages variables" (PMV) possède une forme de poésie qui confine presque à une sorte de démarche artistique si son origine n'était pas le détournement malveillant de fonctions informatives. Après notamment les zombies [1] puis un hypothétique gorille perdu [2], c'est au tour de la campagne présidentielle étasunienne de 2016 de faire les frais de cette technique rudimentaire mais somme toute efficace.

mardi 17 mai 2016

Renforcement des capacités cyber de l'Iran : l'échec Stuxnet

Si l'hypothèse, jamais confirmée jusqu'à présent [1], que l'opération Olympic games [2], menée de concert par la NSA, la CIA et quelques autres agences tant étasuniennes qu'étrangères se révélait étonnamment confirmée, quelle a pu en être l'analyse des résultats par ses géniteurs : quasi-succès ? semi-échec ? [3] Historiens et stratégistes tenteront bien d'y répondre un jour mais, s'il y a bien une certitude d'échec, elle concerne en premier lieu l'effet collatéral de l'emploi de Stuxnet, assurément mal voire non estimé : la volonté politique du pouvoir iranien de réduire sa vulnérabilité aux cyberattaques sophistiquées ET la nécessité de se doter de capacités offensives - dignes de ce nom - dans le cyberespace.

mercredi 16 mars 2016

Cyberattaques : les papillons (de nuit), les experts (auto-proclamés) et les oies (forcément) blanches

Cyberattaques Sony (2014), "SCADA" Ukraine (2015) et le week-end dernier la Banque du Bengladesh (février 2016) [1]. Difficile, en apparence, d'y trouver un point commun, notamment sur les aspects techniques. A y regarder de plus près, pourtant, il est assez remarquable de relever :
- des commentateurs qui commentent en ne sachant rien mais en disant tout et ce faisant, parfois, n'importe quoi ;
- une attribution quasiment immédiate [2] des cyberattaquants, de l'incontrôlable Corée du Nord [3] pour Sony à l'ours russe pour l'Ukraine. Ne manque que la Chine pour que le trio infernal soit complet ;
- la médiatisation croissante de ces cyberattaques ce qui, en soi, n'est pas une mauvaise nouvelle, la cybersécurité sortant du placard réservé aux sujets "techniques" [4] dans lequel elle était reléguée jusqu'ici.

jeudi 23 avril 2015

Le jour où Google annoncera son indépendance

Justement qualifiés de cyberpuissance ces dernières semaines [1], les États-Unis affirment de plus en plus leur supériorité dans le cyberespace. Un fait qui, s'il n'est pas récent [2], est bien peu aisé de contester. Sauf, peut-être, si l'on est une entité privée d'envergure mondiale, qui dispose de la matière grise et de moyens financiers peu courants. C'est en effet la lecture et le paradoxe que pourraient annoncer les récentes déclarations [3] de Gerhard Eschelbeck, le nouveau gourou de la cybersécurité de Google.

jeudi 2 avril 2015

Obama autorise les sanctions ciblées contre les cyberattaquants

Signé un 1er avril, l'ordre exécutif ("Executive Order") du président Obama permettant de sanctionner notamment financièrement "toute personne ou entité" qui portera dorénavant préjudice aux systèmes d'information d'un secteur d'infrastructure critique étasunien (1) n'est pas un poisson d'avril. Ou alors, il est sacrément bien fichu tant il est crédible et cohérent avec la stratégie générale de l'administration US en matière de lutte contre les agressions et, plus globalement, de conflictualités dans le cyberespace (2).

lundi 16 mars 2015

La culture geek est-elle soluble dans la cyberdéfense ?

Si pour les États-Unis les conséquences internationales de l'affaire Snowden [1] sont diverses mais unanimement négatives, les impacts futurs notamment en matière de géopolitique de l'Internet [2] demeurent difficiles à anticiper. En revanche, au fil des diverses révélations, les relations entre l'administration U.S. et les entreprises de la Silicon Valley se sont singulièrement compliquées. Avec pour corollaire une conséquence majeure, directe et inquiétante : une franche défiance voire de l'hostilité de la part de la plupart des entrepreneurs et des salariés de la zone la plus high-tech au monde [3]. Dans ces conditions, les difficultés actuelles de recrutement que connait l'administration américaine portent-elles à conséquence sur ses capacités cyber ? Sinon quelles solutions sont envisageables ?

lundi 23 février 2015

Affirmation de la cyberpuissance USA et ruptures stratégiques

Si depuis juillet 2013 le tsunami de l'affaire Snowden (1) nous a habitué à des révélations régulières et parfois spectaculaires, la semaine qui vient de s'écouler marque un tournant ainsi qu'une rupture. Tournant parce que de "l'affaire délicate" Gemalto (2) à Equation Group (3), l'ampleur des moyens déployés pour espionner toutes les communications électroniques de la planète permet, à ceux qui en avaient encore, de ne plus se faire aucune illusion sur l'absolue nécessité de bien protéger les informations qui le méritent. Rupture technologique mais aussi stratégique et bien-sûr politique. Comme le relève avec acuité Eric Le Boucher dans les Échos (4), les États-Unis d'Amérique "hyperpuissance" sont devenus "cyberpuissance". Y affirmant leur hégémonie dans le cyberespace tandis que leur repli des affaires du monde "réel", annoncé depuis des années par Obama et en cours de réalisation, les place dans une position de plus en plus isolationniste.

lundi 12 janvier 2015

Le Sony hack 2014 ou comment des "Gardiens de la paix" ont failli déclarer la (cyber) guerre mondiale

Environ quinze secondes. C'est la durée de l'hésitation qui s'est emparée de moi avant de débuter cet article. Allais-je commencer l'année en ânonnant fièrement une liste de prévisions (1) ressemblant à un cyber-horoscope insipide ? Ou partir d'un fait récent, aussi vite disparu des Unes qu'il s'en était emparé ? Car, tout observateur attentif a sans doute pu remarquer qu'une presque énième guerre mondiale (2) avait failli éclater juste avant Noël. Et tout cela pour une énième cyberattaque. Retour mi-sérieux mi-ironique sur le piratage de Sony.

mercredi 12 novembre 2014

L'actuelle bataille des câbles préfigure-t-elle le cyberespace de 2030 ?

S'il est sans doute encore un peu tôt pour vérifier que la Russie et la Chine pourraient venir concurrencer et pourquoi pas, à termes, dominer les USA dans le cyberespace, force est cependant d'observer deux faits différents mais complémentaires : la Russie dispose, dans ce domaine, de ressources techniques et humaines plus que respectables. La Chine, elle, se dote en plus de capacités technologiques et d'innovations qu'il conviendrait d'évaluer avec le plus grand respect. 

Pour cette dernière, la mise en exploitation en 2016 de la plus grande boucle de réseau de communication quantique (1) entre Pékin et Shanghai, soit tout de même plus de 2 000 kilomètres, vient illustrer une prouesse technologique indéniable. Qui illustre parfaitement les efforts scientifiques et financiers mais aussi alternatifs déployés par Pékin en matière de recherche et de développement tout azimuts depuis le milieu de la précédente décennie. Dans une volonté à peine dissimulée, ces efforts pourraient également provoquer de possibles bouleversements concernant la géopolitique de l'Internet. Soit un scénario crédible du visage que pourraient prendre certaines infrastructures de transport et de traitement des données à moyen terme.

lundi 3 février 2014

Le Japon lance son premier "jour de la cybersécurité" et renforce sa coopération avec l'Inde et les USA

C'est précisément aujourd'hui que le Japon fête sa première journée nationale consacrée à la cybersécurité (1). Décidée déjà depuis plusieurs mois par le gouvernement de Shinzo Abe, sa date en a été arbitrairement fixée au premier jour chômé de chaque mois de février. S'adressant principalement à la population, des messages et des films de sensibilisation transmis par les media et des sites internet viendront compléter les conférences organisées à travers l'archipel. Cette journée tombe à pic pour venir illustrer deux actions complémentaires.

mardi 3 décembre 2013

Enquêtes numériques : Nissan à la rescousse du sheriff de Williamson !

C'est une information qui semble digne d'un (bon) poisson d'avril. Seulement, nous sommes en décembre et l'information s'avère exacte. Nissan, l'un des tous premiers constructeurs mondiaux de véhicules motorisés, possède son siège Nord-Américain dans la ville de Franklin (1), état du Tennessee. Employé important, bienfaiteur local donc acteur économique et politique régional de premier plan, le constructeur de l'alliance franco-japonaise (2) risque également de faire parler de lui dans un tout autre domaine : la cybersécurité ! Et, plus particulièrement, en matière d'analyses forensiques.

vendredi 22 novembre 2013

Russie : la cybersécurité et la cyberdéfense comme outils de puissance géopolitique ?

La création de deux groupes de travail, l'un concernant le secteur spatial l'autre la cyberdéfense, a été annoncée à l'occasion de la visite du ministre russe de la défense au Brésil à la mi-octobre (1). Plus complet, l'ensemble des engagements pris à l'occasion du 14ème sommet russo-indien (2) traite notamment d'échanges dans le secteur spatial et de ceux liés à la "sécurité de l'information internationale".

lundi 4 novembre 2013

Los Angeles crée son "Cyber Intrusion Command Center"

Le maire de Los Angeles Eric Garcetti, élu en juillet 2013, vient d'annoncer la création d'un centre de commandement contre les intrusions cybernétiques (1). Opéré avec l'aide du FBI et du Secret Service, ce centre sera composé d'experts en cybersécurité qui auront pour mission principale de scanner les systèmes d'information en vue de détecter les vulnérabilités puis de les corriger. Son rôle sera aussi de servir de "force de réaction rapide en cas de cyberattaques.

lundi 28 octobre 2013

jeudi 25 juillet 2013

Inde : la politique de cybersécurité nationale, reflet d’une géopolitique complexe

Révélée début mai 2013 (1), la politique nationale de cybersécurité vient d'être validée par le gouvernement indien. Comme pour nombre de ses homologues internationaux, ce document identifie un ensemble de menaces et d'acteurs menaçants qui pourraient viser essentiellement, sans surprise, les infrastructures critiques de ce pays gigantesque (2).

Cherchant à fédérer une multiplicité d'acteurs par la mise en place d'une organisation cohérente (3), cette politique a pour ambition de fournir le socle commun procédural et les mécanismes associés : partage d'informations, détection et capacités de réaction, gestion de crise, politique de formation et de recrutement de spécialistes, etc. Même si de prime abord rien ne vient troubler les rivages de Pondichéry, plusieurs éléments d'intérêt m'inspirent les remarques qui suivent. 

jeudi 27 juin 2013

Produits de sécurité : le référentiel SCAP du Homeland Security (DHS)

Si le DHS (Department of Homeland Security - Ministère américain de la sécurité intérieure) continue de faire monter en puissance le système Einstein 3 (1), il travaille de concert avec le NIST sur un autre facette de l'automatisation de la sécurité. SCAP alias Security Content Automation Protocol (Protocole automatique de contenu sécurité) doit permettre de définir un environnement de standards et de spécifications interopérables.

lundi 10 juin 2013

Cyber USA Chine : sommet de Sunnylands, un pas dans la bonne direction ?

Alors que le sommet bilatéral États-Unis / Chine à Sunnylands [1], Californie, vient de s'achever, cet article s'intéresse en particulier au volet cybernétique. En rappelant les "scoops" les plus emblématiques qui ont précédé cette rencontre historique puis en les replaçant dans un contexte d'opérations et de manœuvres informationnelles. L'occasion d'affermir certaines lignes de force pour finalement se demander si ce sommet aura permis aux deux frères ennemis d'avancer dans la bonne direction.

En premier lieu, il est sans doute utile de positionner cette rencontre en perspective des mouvements actuels dans la zone Asie-Pacifique. A ce propos, on relira la (très) courte présentation que j'effectuais la semaine dernière concernant le "Cyber Asie Pacifique".