jeudi 16 février 2017

Countering Hybrid Threats in Cyberspace

Most of the strategists and military experts considered cyberwarfare as a force multiplier in the global reshaping of the military affairs. Preparing for a “cyber Pearl Harbor” we have missed the overall picture where State and non-State actors use cyber tools to conduct their global information war.

This paper proposes a broad overview of the concept of hybrid threat and how it applies in cyberspace. Built to counter a major cyberattack against our National Critical Infrastructure (NCI), most of the cyber forces are not well adapted to face the guerilla style warfare imposed by our adversaries. Based on recent lessons learned, this paper enlightens the challenges and opportunities of countering hybrid threats in cyberspace.


There is, so far, no clear definition of the ‘hybrid threat’ concept in Western military institutions although there is no longer any debate about the reality of its existence in cyberspace. Whether one refers to the 2006 Israeli – Hezbollah war, to the Ukrainian crisis or to the operations performed by the so-called Islamic State (IS), the global strategy of the warring actors fully takes into account operations in cyberspace.

Military organizations and doctrines faced with this form of warfare on and via the networks, which act as a mirror of air-land fighting, are subject to conflicting requirements. Therefore, structures of force have to quickly adjust to the persistence of State conventional or proliferating threats while regularly facing irregular adversaries, and also take the fifth operational domain of warfare[i] into account.

Read the full story in the CyberDefense Review

mercredi 25 janvier 2017

FIC 2017 : l'heure de l'action hors série de DSI

A l'occasion du FIC 2017, le magazine DSI consacre un hors série aux transformations stratégiques et opératives induites pas l'émergence du "cyberespace". En kiosque sous peu et déjà le sommaire ci-dessous.

J'y signe un article sur l'impact des données de masse pour l'aide à la décision et l'action. On y revient sur la profonde transformation des métiers de l'analyse pour faire face à ce phénomène.


Son sommaire :
Editorial
Introduction
Les évolutions du cyberespace et du cyberconflit Par Daniel Ventre, CESDIP (CNRS), titulaire de la chaire Cybersécurité & Cyberdéfense (Ecoles de Saint-Cyr Coëtquidan /Sogeti / Thales)
Construire la paix et la sécurité dans le numérique Par Guillaume Poupard & Christian Daviot
Cyberdéfense militaire, vers une nouvelle composante des armées. Par Arnaud Coustillère,vice-amiral, officier général à la cyberdéfense
Continuum défense-sécurité dans le cyberespace Par Marc Watin-Augouard, général d’armée (2S), directeur du centre de recherche de l’EOGN, fondateur du FIC, président du Centre Expert contre la Cybercriminalité Français (CECyF)
Le cadre juridique de lutte contre les cybers menaces
Par Ronan Doaré, maître de conférences de droit public, Directeur du Centre de Recherche des Ecoles de Saint-Cyr Coëtquidan (CREC)
Cyber, droits et libertés
Par Sandrine Turgis, maître de conférences en droit public, Université de Rennes 1, chercheur associé au CREC/Membre de l’IODE (CNRS 6262)
Le cadre juridique de la cyberdéfense active
Par Eric Pomes, Secrétaire général du Centre de Recherche de l’Institut Catholique d’Etudes Supérieures et chercheur associé au CREC Saint Cyr
Les transformations technologiques
Les apports de l'intelligence artificielle en cybersécurité et en cyberdéfense
Par Thierry Berthier, chaire de cyberdéfense & cybersécurité Saint-Cyr
Comprendre pour agir à l’heure du big data : une approche stratégique de la donnée
Par Bertrand Boyer, lieutenant-colonel, Saint-cyrien, breveté de l’Ecole de Guerre et diplômé de Télécom Paris Tech. Membre de la chaire de cyberdéfense, auteur de plusieurs ouvrages
Les objets connectés militaires et les mutations induites
Par Jean-Charles Nicolas, colonel conseiller Cyber du Commandement des SIC
Cybersécurité du domaine maritime
Par Patrick Hebrard, DCNS, Ecole Navale, Titulaire de la chaire de cyberdéfense de l’école navale
La transformation des usages et des méthodes
Des concepts de cyberstratégie et de cyberguerre et de leur application
Par Joseph Henrotin, chargé de recherche au CAPRI
La logistique : le maillon faible ?
Par Thierry Kessler-Rachel, officier mécanicien de l’armée de l’air, titulaire d’un mastère spécialisé en sécurité des systèmes d’information
La cyberrésilience des systèmes d’armes
Par Gérard de Boisboissel, ingénieur de recherche au CREC Saint-Cyr, Secrétaire général de la chaire Cyberdéfense et Cybersécurité Saint-Cyr / Sogeti / Thales
Cyber résilience et cognition humaine en milieu aérospatial
Vers une collaboration entre intelligence artificielle et intelligence humaine.
Par Pierre Barbaroux, docteur, Centre de Recherche de l’armée de l’Air et co-titulaire de la chaire « Cyb’Air », Paul Theron, Docteur, Thales Communication & Security & co-titulaire de la chaire « Cyb’Air », Ludovic Fabre, Docteur, Centre de Recherche de l’armée de l’Air
Militarisation du cyberespace : quels défis ?
Par Stanislas de Maupeou, Directeur stratégie et marketing des activités Systèmes d’information Critiques et Cybersécurité de Thales
Un Skynet Terminator de la cyberdéfense est-il souhaitable ?
Par Eric Hazane, membre de la Chaire St Cyr de cybersécurité et de cyberdéfense, cofondateur d’EchoRadar
La cyberguerre à l'ère du siège cybernétique
Par Hugo Loiseau – descriptif à venir
Faire face aux conflits de demain : la réserve de cyberdéfense
Par Sébastien Pallaro, lieutenant-colonel, chef du Centre de la Réserve et de la Préparation Opérationnelle de Cyberdéfense (CRPOC)

dimanche 22 janvier 2017

#hashtags: des Primaires à la propagande de Daesh en un clic

Dimanche 22 janvier 2017, c'est jour de vote pour une partie des français quelques semaines après la droite et le centre, c'est au tour de la gauche d'organiser des primaires. Mobilisé ou pas, c'est un événement qui engendre dans le cyberespace national un pic d'activité dont vous ne pourrez ignorer l'existence sur votre "time line". Ainsi, il y a une forte probabilité que naisse autour de cet événement un ou plusieurs "trending topics". A la suite de l'investiture du président américain et au lendemain des immenses mobilisations pour la marche des femmes l'actualité va naturellement se tourner vers la primaire, ouvrant ainsi la possibilité de développer des actions de communication parallèles. Ces tactiques numériques sont bien connues dans le monde du marketing et rejoignent aujourd'hui l'arsenal des techniques de propagande de nos adversaires. Elles deviennent donc des modes opératoires pour les opérations numériques. 


lundi 2 janvier 2017

2017, année de la cybersécurité, ou pas...

Pour ce premier post de l'année, je vous adresse mes meilleurs vœux et souhaite à vos systèmes d'information toute l'intégrité et la confidentialité possible. L'actualité "cyber" de 2016 laisse à penser que l'année qui commence sera, elle aussi, riche et dense dans ce domaine.

Pour ne pas rester les bras ballants, et parce que les réseaux et la cybersécurité sont des domaines toujours en mouvement, je vous propose de vous associer à la mise à jour du Dictionnaire de la Cybersécurité et des Réseaux. 
Déjà, plusieurs propositions sont sur le PAD, je remercie ici les contributeurs et appelle à poursuivre l'effort.

Proposez donc des entrées (voire quelques explications ou références lorsqu'il s'agit d'acronymes ou de notions très techniques) et suivez la mise à jour du Dictionnaire. Ceux qui le désirent peuvent laisser leurs coordonnées pour des échanges et approfondissements ultérieurs.


https://mypads.framapad.org/mypads/?/mypads/group/dictionnaire-cybersecurite-reseaux-gt2d47go/pad/view/dictionnaire-cybersecurite-reseaux-ov2i4779

jeudi 22 décembre 2016

Fancy Bear, la cyber "au contact"

Le dernier rapport de la compagnie Crowdstrike mérite d'être analysé par ceux qui s'intéressent à la réalité de la "guerre hybride" ou aux applications du "cyber" au niveau tactique. Le travail d'investigation de la compagnie débouche sur la conclusion de l'utilisation d'un malware pour android afin de cibler certaines unités d'artillerie ukrainiennes. Localiser son adversaire par un malware sur smartphone, voilà bien une application très concrète d'une cybertactique maitrisée.

 Un 122 D-30 de l'armée afghane


A l'origine, une bonne initiative, un officier d'artillerie ukrainien propose une application pour smartphone qui permet de réduire le temps de calcul et d'augmenter la vitesse de tir du D30, un obusier de 122 mm équipant l'armée ukrainienne et bon nombre d'autres armées dans le monde. cette application, partagée près de 9000 fois au sein de l'armée UKR, sera utilisée pour diffuser l'implant Fancy Bear X-Agent (attribué au GRU par la compagnie Crowdstrike) à partir de la fin 2014. L'agent n'a pas d'action "destructrice" et ne dégrade pas l'application originale, il collecte des informations sur le terminal infecté (téléphone).
Ces informations incluent les paramètres de localisation, ce qui d'évidence a pu permettre un ciblage précis des unités d'artillerie ukrainienne dotées de 122 D-30. En deux ans de conflit, l'artillerie ukrainienne a perdu près de 50% de ses unités dont 80% de 122 D-30...

Si les éléments de ce rapport sont démontrés, il s'agit bien d'une application tactique d'outils numérique, un appui cyber en matière de ciblage.

Le rapport est téléchargeable https://www.crowdstrike.com/wp-content/brochures/FancyBearTracksUkrainianArtillery.pdf.