vendredi 7 décembre 2012

Lectures numériques cyber de fin d'année 2012



Au sein d'un article précédent, j'avais évoqué les ouvrages numériques qui étaient susceptibles de trouver place dans la hotte du Père Noël (ou de Père Gel et Snegourotchka pour mes lecteurs russes).

Pour les possesseurs de tablettes qui ne pourrait bénéficier de ces ouvrages au format ePub ou PDF, il leur est toutefois possible de s'abreuver d'informations sur le sujet en parcourant les sites suivants (j'en profite pour remercier ceux qui ont relevé ces occurrences, amis ou alliés) :


The Russian underground economy has democratised cybercrime
Rik Ferguson, Trend Micro's director of security research and communications, explains to Wired.co.uk that Russia's cybercrime market is "very much a well-established market". He says: "It's very mature. It's been in place for quite some time. There are people offering niche services, and every niche is catered for." Russia is one of the major centres of cybercrime, alongside other nations like China and Brazil ("the spiritual home of banking malware")... 
Russian Underground 101 details the range of products on offer in this established market -- Ferguson says that they can be for targeting anyone "from consumers to small businesses". He points to ZeuS, a hugely popular trojan that's been around for at least six years. It creates botnets that remotely store personal information gleaned from users' machines, and has been discovered within the networks of large organisations like Bank of America, Nasa and Amazon. In 2011, the source code for ZeuS was released into the wild -- now, Ferguson says, "it's become a criminal open source project". Versions of ZeuS go for between $200 (£124) to $500 (£309).

La cybersécurité française passe à l'attaque :
...la France possède toutefois de sérieux atouts pour se défendre. Elle dispose même d'une filière d'excellence, prospère et exportatrice, comme le révèle la récente étude du cabinet Pierre Audoin Consultants. Ainsi, qui aurait cru que le leader français de la carte à puce, Gemalto, sécurise l'accès au cloud d'Amazon ? On n'imagine pas non plus que Thales participe à la protection des systèmes de défense de 50 pays, dont 25 membres de l'Otan. Le spécialiste de l'électronique de défense équipe aussi 19 des 20 premières banques mondiales, 4 des 5 plus grandes compagnies pétrolières... sans oublier les systèmes de paiements électroniques Visa et Mastercard, qui représentent 70% des transactions par cartes bancaires dans le monde. Autres exemples : Cassidian, la branche défense et sécurité d'EADS, qui fournit un centre opérationnel de sécurité à l'armée britannique ; Atos, qui gère l'informatique et la sécurité des jeux Olympiques depuis douze ans ; ou encore Orange, qui apporte ses services de cybersécurité au géant australien minier BHP Billiton dans 18 pays...
Ce pari n'est pas gagné pour autant. "La France a deux handicaps. D'une part, la prise de conscience par les entreprises françaises, et par l'État, des enjeux de la cybersécurité a été plus tardive qu'aux États-Unis ou qu'en Grande Bretagne. D'autre part, peu d'acteurs hexagonaux disposent d'une taille critique suffisante pour faire face aux champions américains comme le spécialiste des réseaux Cisco Systems ou encore IBM", explique Guillaume Rochard, associé de PwC chargé de l'activité aéronautique, défense et sécurité.

L’évolution des cyber-menaces – des attaques malveillantes à la cyber-guerre et l’espionnage informatiques :
Les cyber-attaques deviennent de plus en plus visibles du grand public, les violations à grande échelle et les déclarations de grandes entités telles que Google et les Nations Unies font régulièrement les gros titres des journaux. Les tendances en matière de cyber-crime sont actuellement en pleine mutation, souligne Denis Gadonnet, regional sales manager south Europe chez FireEye. En effet, les attaques ne ciblent plus de simples individus non-avertis pour un faible gain financier (par ex. les violations de cartes de crédit), mais bien de grandes sociétés ou même des gouvernements, afin de leur subtiliser leurs Propriétés Intellectuelles (PI) et des informations sensibles pouvant rapporter gros. Les tactiques utilisées par les hackers ont elles aussi évolué, les attaques aléatoires ayant fait place aux violations intelligentes ciblées à l’encontre de victimes spécifiques et à l’espionnage d’état, où le but du pirate n’est plus tellement d’acquérir des informations spécifiques mais bien de récolter à dessein des PI et par la même occasion des secrets commerciaux dans un domaine cible...
Les outils traditionnels tels que les antivirus et les pare-feux se sont à maintes reprises montrés inadaptés et désuets face aux attaques de nouvelle génération, un malware intelligent pouvant très facilement contourner leur périmètre de défense. À la lumière de cette vérité, les entreprises et gouvernements doivent rapidement pourvoir leurs systèmes de sécurité d’une protection contre les menaces de nouvelle génération, capable de faire face efficacement aux défis posés par les cybercriminels contemporains.

Le Royaume-Uni va se doter de «cyber-réservistes» :
...le gouvernement britannique explique avoir lancé un programme national de cyber sécurité – transversal à l’échelle du gouvernement – et doté d’un budget de 650 M£. Un programme ambitieux et étendu qui implique notamment la Défense : son ministère a mis en place une unité dédiée qui travaille «au développement de nouvelles techniques, tactiques et de nouveaux plans pour fournir des capacités militaires pour faire face aux menaces de haut niveau ». Un centre de protection dédié aux infrastructures critiques est alimenté en informations par cette unité pour assurer la protection contre les agences de renseignement hostiles et les terroristes. Plus loin, le ministère de la Défense entend développer un corps de «cyber-réservistes permettant aux Services de mobiliser plus de talents et de compétences de la nation dans le domaine informatique ». La composition de ce corps est en cours de définition et devrait être présentée en 2013.

Numérique : le grand emprunt réorienté autour de quatre domaines :
...l'enveloppe de 4,5 milliards d'euros est répartie comme suit :  2,25 milliards d'euros soutiendront les usages, les services et les contenus numériques innovants tandis que le développement des réseaux à très haut débit sera alimenté par un chèque de 2 milliards d'euros. Les 250 millions d'euros restants seront dédiés aux smart grids (réseau de distribution d'électricité intelligent).
Lors des Assises du numérique 2012, Louis Gallois a plaidé pour un recentrage des moyens autour de quatre grands pôles : l'informatique en nuage (cloud computing), le calcul intensif, la cyber-sécurité (ce qui permet d'être raccord avec les futures orientations de la commission chargée de rédiger le nouveau livre blanc sur la défense et la sécurité nationale) et les systèmes embarqués.

Et puis si vous avez le temps, n'hésitez pas à vous plonger dans le rapport du Sénat n°681 consacré à la cyberdéfense : 
Si les médias généralistes se sont focalisés uniquement sur les routeurs, ne commettez pas cette erreur et aller plus loin : exemple de ce passage pourtant peu commenté.
...il paraît indispensable d'augmenter sensiblement dans les prochaines années les ressources humaines et financières consacrées à la cyberdéfense au sein du ministère de la défense et des armées, comme d'ailleurs de la DGA et des services spécialisés.
Au demeurant, cette augmentation régulière des effectifs, de l'ordre de quelques dizaines par an, ce qui représenterait 180 postes supplémentaires d'ici 2016 et 100 postes supplémentaires à l'horizon 2018, soit une progression de 280 postes pour la période 2012-2018 et cela pour l'ensemble du volet défensif, devrait rester modeste au regard du total des effectifs et du budget global du ministère de la défense, mais aussi au regard des enjeux.
Pourquoi ne pas utiliser aussi les compétences de nos réservistes, tant au sein de la réserve opérationnelle que de la réserve citoyenne, pour former une sorte de « cyber réserve » ? ... 
En ce qui concerne les forces armées, le Livre blanc de 2008 estimait nécessaire d'acquérir une capacité de lutte informatique offensive destinée notamment à neutraliser les centres d'opérations adverses.
Cette capacité suppose un cadre et une doctrine d'emploi, le développement d'outils spécialisés (armes numériques de réseaux, laboratoires technico-opérationnels), en préalable à la réalisation de véritables capacités opérationnelles, et la mise en oeuvre d'une formation adaptée et régulièrement actualisée des personnels. Le Livre blanc précise que ce cadre d'emploi devra respecter le principe de riposte proportionnelle à l'attaque et viser en priorité les moyens opérationnels de l'adversaire.
En dépit d'incontestables difficultés liées par exemple à l'impossibilité d'établir avec certitude l'identité des agresseurs ou la responsabilité d'un Etat dans l'agression, votre rapporteur voit au moins trois raisons qui militent en faveur du développement de capacités offensives en matière informatique :

- la première, d'ordre technique, est que l'on se défend d'autant mieux que l'on connaît les méthodes et les moyens d'attaque et que de nombreux outils informatiques peuvent servir aux deux ;

- la deuxième, d'ordre plus stratégique, est qu'une telle capacité est très certainement de nature à jouer un rôle dissuasif vis-à-vis d'agresseurs potentiels ;

- enfin, le cyberespace paraît inévitablement voué à devenir un domaine de lutte, au même type que les autres milieux dans lesquels interviennent nos forces armées ; il est légitime d'en tirer les conséquences, une telle capacité pouvant avoir des effets, tant aux niveaux tactique, opérationnel que stratégique...


J'en profite aussi, à l'instar de l'allié Lignes Stratégiques de vous rappeler l'existence (cinquième édition déjà, joyeux anniversaire!) du FIC 2013 qui se déroulera à Lille les journées du 18 et 19 janvier.
Et durant lequel sera sélectionné le livre cyber 2013. Initiative que je salue vigoureusement car marque de reconnaissance de cette thématique mais aussi et surtout existence d'une littérature en forte croissance. Et qui donnera bien des tourments au jury tant la sélection sera clairement complexe au regard de la qualité des candidats en lice.
Relevons la présence et l'activisme du général d'armée Marc Watin-Augouard, lequel s'est récemment fendu d'un développement quant à la limite à opérer entre cyberdéfense et cybersécurité : 
La dualité “lutte contre la cyberciminalité”/”cyberdéfense” ne doit pas donner lieu à une interprétation opposant les deux pôles de la cybersécurité alors qu’ils se composent... en temps de paix, depuis la loi Godfrain, les atteintes aux systèmes de traitement automatisés de données, les vols, destructions, modifications de données sont des infractions. Les champs de la cybercriminalité et de la cyberdéfense s’interpénètrent. La première ne s’arrête pas là où commence la seconde. La cyberdéfense comme la lutte contre la cybercriminalité reposent sur la veille des réseaux, la détection des actes illicites, leur traçabilité, la mise en évidence de la preuve numérique. Le cyberterrorisme est une catégorie de cybercriminalité qui se caractérise par le mobile poursuivi et non par les moyens employés.


J'en profite pour relayer l'annonce d'une conférence organisée par l'ANAJ-IHEDN :
« Les frontières et la souveraineté nationale s’appliquent-elles dans le cyberespace ? »
Et qui se déroulera le Mardi 18 décembre 2012, de 19h30 à 21h00, à l'Amphithéâtre Des Vallières, École Militaire.
Animé par le Lieutenant-Colonel  Patrice TROMPARENT, Chargé de projet « cyberdéfense », Délégation aux affaires stratégiques (DAS).
Un thème porteur et contemporain qui devrait susciter un bel engouement et succès.
Pour s'inscrire : http://www.anaj-ihedn.org/conference-les-frontieres-et-la-souverainete-nationale-sappliquent-elles-dans-le-cyberespace/


Enfin, et cela nous démontre combien le temps passe : la Revue de Défense Nationale vient de décerner le prix Amiral Marcel Duval 2012 au général de division Michel Yakovleff pour son analyse intitulée La robotisation du champ de bataille : vers un nouvel écosystème du combat. N'ayant pu m'y rendre pour raison professionnelle, je tiens à féliciter chaleureusement mon successeur à ce prix, surtout au vu des concurrents de qualité signant chaque mois au sein de la vénérable revue.
Une étude guère si éloignée on en conviendra des enjeux cyberstratégiques...
La remise du prix : http://www.defnat.com/site_fr/offre/pxdvl.php

Aucun commentaire: