mardi 18 février 2014

Le renseignement d'origine cyber CYBINT, innovation ou re-découverte de la roue ?


Voici donc un concept encore bien peu exploré. Un nouveau "cyber-truc" ou un véritable sujet d'étude ? Sans tomber dans la caricature, il convient de souligner l'apparition assez récente du concept et sa faible documentation (un tout cas dans l'ouvert...). Il faut alors remercier le blog "Si vis pacem para bellum" qui présente et décrypte les travaux de Robert M. Lee officier de l'US Air force et chercheur. 

Le premier artcile de la série est véritablement une "introduction". Robert Lee y traite de renseignement générique, replace le sujet dans la continuité historique (hé oui on a pas attendu le cyber pour faire du renseignement) et en profite pour glisser quelques vérités qui sont toujours bonnes à entendre: "le renseignement répond à un besoin" en ce sens il est un "produit", il s'appuie sur des "processus" et dépend de "l'analyse". bref un bon début pour plonger dans le cyber.  

Dans le second volet de son étude, Robert Lee s'attache à décrire le "produit". L'analyse CYBINT doit être utile, immédiatement exploitable et doit pouvoir être lue en 10 secondes s'il le fallait. Robert Lee propose alors de regrouper dans un "résumé" initial l'ensemble des infos pertinentes et l'évalutaiton de l'analyste. C'est le BLUF...

One common method is to give a Bottom Line Up Front (BLUF) type statement, which is nothing more than a quick summary that if the reader only has 10 seconds to read your report, what they should take from it. Following that, intelligence products should contain the important details from the information evaluated and the analyst’s opinions.

Dans une deuxième partie l'auteur développe les qualités propres à l'analyste cyber. Evidement au premier rang on retrouve les aptitudes techniques.
De l'importance des compétences techniques : 
The most important piece though is the analysis skill of the intelligence analyst. At times this skill is more of an art form than a hard science. However, it can be aided in a few ways. First, it requires that you become a technical expert in the area you are working.

Pour lui donc l'analyste cyber doit maîtriser et comprendre les protocoles de routage par exemple:

For example, a cyber intelligence analyst who does not understand routing protocols and infrastructure cannot give proper analysis on what it means when an adversary communicates with their servers by sending malformed and manipulated TCP packets.

Pour autant il est important de savoir s'appuyer sur l'expertise des autres (on peut pas être bon partout...). Après avoir dépeint les qualités et exigences de l'analyse cyber, l'auteur termine par un teasing insoutenable en présentant les sous-domaines du CYBINT qui vont faire l'objet de posts à venir:
  • Intelligence Collection Operations
  • Cyber Counterintelligence
  • Threat Intelligence
Bref à suivre avec intérêt !

N'oubliez pas pour autant qu'un chapitre est consacré au Renseignement  (Livre III, Chap 3) dans Cybertactique. L'auteur y présente les conséquences sur les métiers du renseignement de l'arrivée du "tout connecté". Le cyberespace créé de nouveaux besoins en renseignement mais multiplie également les champs de collecte. On y découvre alors les divisions entre le renseignement "par" , "dans" et "pour" le cyberespace qui entraînent des modifications et des aménagements pour les acteurs et organisations de "la guerre numérique".


les liens du posts:
 


4 commentaires:

  1. quel talent ce Lee, tout a déjà été présenté a Brucon en... 2009....

    Cybint est un clone de OSINT dont securiteoff.com a montré récemment l'interet...

    RépondreSupprimer
  2. Merci pour ce commentaire,
    la difficulté est liée au mélange des concepts. Le renseignement "d'origine" cyber est différent du renseignement "d'intérêt" cyber (qui fait encore moins parler de lui...). Le ROCYB (?) peut en effet ressembler à de l'OSINT amélioré. Pour autant il est intéressant d'étudier globalement en quoi le cyberespace modifie les techniques et les besoins en renseignement. C'est l'objet de ce chapitre dans Cybertactique. Bonne lecture !

    RépondreSupprimer
  3. Merci d'avoir présenté mon article, d'avoir souligné la jeunesse de la discipline et d'avoir complété le tout avec le 2ème article de Robert M. Lee.
    Qui, j'insiste, est réellement talentueux mais n'a jamais prétendu avoir inventé quoi que ce soit.

    RépondreSupprimer
    Réponses
    1. Attendons de voir la suite de ses travaux. Il a au moins le mérite d'écrire, donc de se mouiller et de s'exposer. Comme vous le soulignez il ne prétend pas non plus inventer quoi que ce soit. A bientôt donc pour des analyses comparées !

      Supprimer