background preloader

La cyberdéfense : un enjeu mondial, une priorité nationale

Rapport d'information n° 681 (2011-2012) de M. Jean-Marie BOCKEL, fait au nom de la commission des affaires étrangères, de la défense et des forces armées, déposé le 18 juillet 2012 Disponible au format PDF (1,3 Moctet) Synthèse du rapport (1,3 Moctet) Synthèse du rapport (en anglais) (1,3 Moctet) au nom de la commission des affaires étrangères, de la défense et des forces armées (1) sur la cyberdéfense, Par M. Sénateur. « (...) un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des propriétés offensives et meurtrières » Qiao Liang et Wang Xiangsui La guerre hors limites, Payot et Rivages, 1999, p.58. Mesdames, Messieurs, Le Livre blanc sur la défense et la sécurité nationale de 2008 avait déjà identifié les attaques contre les systèmes d'information comme l'une des principales menaces qui pèsent sur notre défense et notre sécurité. Aujourd'hui, le sentiment qui prédomine est que l'ampleur de la menace a été largement sous-estimée. 1. Related:  Lorsque les cybercriminels s'attaquent à l'état

SECCONF2013 - AMSTERDAM HITBSecConf2013 – Amsterdam is OVER! A big THANK YOU to all our sponsors, speakers, crew, volunteers and attendees for joining us at the 4th annual HITB Security Conference in Amsterdam and for making this year’s event in Europe the most widely covered HITB conference in the media! The #HITB2013AMS hash tag trended not once, but twice! Presentation Materials: HD video recordings of the talks will be uploaded to the HITBSecConf YouTube channel in the middle of May. Hacker says phone app could hijack plane – CNN Hacker targets flight deck computer systems – BBC Hijacking airplanes with an Android phone – Help Net Security Lautenberg urges feds to probe remote hijacking concerns – NJ.com ‘Leccy-stealing, grid-crippling hackers could TAKE DOWN EV-juicing systems – The Register Twitter OAuth feature can be abused to hijack accounts, researcher says – IDG HITB2013AMS: Flaws in Aircraft Systems Allow Hackers to Hijack Airplanes – Softpedia News

Le cyberbluff a commencé Le sénateur Jean-Marie Bockel a rendu public le 19 juillet un rapport sur la cyberdéfense. Le volet offensif y occupe une place de choix, en écho aux orientations fixées en 2008. Mais, d'après le rapporteur, trop peu a été fait depuis, et le plus grand secret continue d'entourer les actions offensives dans le cyberespace. En dire un peu, mais pas trop. Priorité n°1 : (…) : S’interroger sur la pertinence de formuler une doctrine publique sur les capacités offensives. (…) Recommandation n° 10 : poursuivre le développement de capacités offensives au sein des armées et des services spécialisés. Le sujet n’est pas nouveau ; il n’est plus du tout tabou. Doctrine La même année, un rapport du Sénat reprenait cet argument “technique” et en ajoutait deux autres en faveur du développement des capacités offensives à “des fins spécifiquement militaires” : Jean-Marie Bockel les reprend dans son rapport et s’interroge sur la nécessité de rendre public l’utilisation de ces capacités. Industriels

Cybercriminalité - Retour sur les attaques informatiques en France et dans le monde qui ont fait la une Cybercriminalité – Retour sur les attaques informatiques en France et dans le monde qui ont fait la une Selon a commission européenne, la cybercriminalité englobe 3 catégories d’activité criminelles : 1) Les atteintes directes à des systèmes informatiques (ou Système de traitement automatisé de données, ou encore S.T.A.D.) en perturbant leur fonctionnement, tels que les attaques par déni de services (appelé aussi denial of service attack ou aussi DOS) destinées à faire tomber un serveur (comprenez rendre inaccessible ou mettre en panne un serveur) à distance. 2) Réaliser des actes illicites en utilisant les outils numériques (escroqueries, vols de données bancaires ou personnelles, espionnage industriel, atteinte à la propriété intellectuelle, sabotage, accès frauduleux, fraudes, usurpation d’identité, phishing, création de PC zombies, contamination d’autres postes informatiques ou d’autres serveurs…) Les cyberdélinquants n’ont d’autre objectif que de gagner beaucoup d’argent. Consulter

defense des libertés Les geeks vs. le sexe féminin Les geeks des fois je les aime bien. J’en suis probablement un, bien sûr. Mais je ne voudrais pas forcément être membre d’un club qui m’accepterait comme membre. Le problème, c’est que maintenant que les geeks sont les nouveaux maitres du monde, leurs travers peuvent devenir carrément insupportable. Et en numéro un dans leur longue liste de travers, il y a pour moi le sexisme. C’est compliqué parfois de faire des généralisations sur les geeks, parce qu’on a du mal à les définir précisément. Vous pourriez bien entendu me citer plein de contre exemples dans chaque catégorie, vous allez peut-être même me parler des geekettes, et je ne vais pas pouvoir nier qu’elles existent. Commençons par 4Chan, parce que 4Chan, comme toujours, c’est le pire. Chez Reddit, ce sont 72% des visiteurs qui sont des hommes. Le pire c’était le subreddit "Jailbait" et les justifications libidineuses des redditors pour expliquer que c’est OK de publier des photos sexy d’adolescentes sans leur consentement.

"TV5 Monde" : la cybercriminalité, une menace pour les soldats français La chaîne TV5 Monde a été victime d'une attaque jihadiste. Une cyberattaque sans précédent pour un média mondial. Écran noir, site internet, comptes Facebook et Twitter bloqués, au profit de messages de propagande à la gloire de l'État islamique et de cartes d'identité de proches de militaires français. Bernard Cazeneuve, ministre de l'Intérieur, Laurent Fabius, ministre des Affaires Étrangères et Fleur Pellerin, ministre de la Culture, se sont rendus au siège de la chaîne jeudi pour annoncer leur détermination à lutter contre le cyberjihadisme. Facebook en ligne de mire En deux ans, le nombre de cyberattaques contre le site du ministère de la Défense a doublé. Le ministère de la Défense, qui laisse entendre un détournement d'information via des comptes personnels Facebook, rappelle l'édition destinée aux soldats d'un "Guide du bon usage des médias sociaux". Un milliard d'euros sur le front La récente loi de programmation militaire fait donc de la cyber-défense une priorité.

actu technoologies et sciences Hakim Bey et l’internet Par Hakim Bey & Spartakus FreeMann À Tau AVDLB « Je trouve l’Internet intéressant à mon sens car il semble posséder un potentiel libératoire – nous voulons découvrir son aspect psychédélique. Personnellement je suis de plus en plus pessimiste ; les trajectoires semblent toutes aboutir à une réduction de notre autonomie » (« Cybernetics & Entheogenics: From Cyberspace to Neurospace » par Peter Lamborn Wilson) Hakim Bey l’hacktiviste… C’est ce que l’on peut lire depuis longtemps, ici et là sur l’internet. Hakim, « l’ayatollah de la révolte virtuelle », du détournement des réseaux binaires dans un but de contestation du réel. En réalité, la théorie d’Hakim Bey concernant le Net (ou « ensemble de tous les transferts d’informations et de communications ») et le Web (« le réseau non hiérarchique ») précède l’invention de l’Internet. Et quoi ? Mais las. Spartakus FreeMann, nadir de Libertalia, octobre 2011 e.v. SM (Sasha Miltsov) : … Revenons au Net. HB : Tout à fait. WordPress: J'aime chargement…

TV5 Monde piraté par un groupe djihadiste Les chaînes, le site Web et plusieurs pages Twitter et Facebook du groupe télévisé français TV5 Monde ont été victimes mercredi 8 avril vers 22 heures d'une attaque informatique revendiquée par le groupe islamiste CyberCaliphate. La chaîne a dû interrompre ses programmes et rendre son site Internet inaccessible pour barrer la route aux pirates. Elle a repris le contrôle de ses pages sur les réseaux sociaux pendant la nuit, mais son site Internet est resté inaccessible jusqu'à jeudi en début d'après-midi. Des programmes pré-enregistrés, mais pas de journaux Quant aux émissions télévisées, « nous sommes en train d'essayer de restaurer nos onze chaînes avec leurs propres programmes » précise au Monde le directeur de la chaîne, Yves Bigot, jeudi en tout début de matinée : « Depuis l’attaque, nous n'avons réussi qu'à diffuser un seul programme unique sur toutes les chaînes. « Nous sommes sous le choc, l'ambiance est morose. « On commence à analyser avec des experts qui sont venus sur place.

Actualités Evènement CNIS : “Nouveaux usages et protection du S.I.” (mardi 2 juillet matin) L’équipe du CNIS Mag vous attend le mardi 2 juillet lors de la matinale portant sur le sujet suivant : “Nouveaux usages et protection du S.I. : Mobilité, BYOD, Réseaux Sociaux, AppMarkets… Panorama des menaces, conseils et solutions pour sécuriser un SI ouvert”. Ouverture du SI, tendance à la consumérisation, au Bring Your Own Device, [...] Lire la suite Le site web du FIC 2014 bientôt en ligne L’équipe du FIC en est aux derniers ajustements : le nouveau site du FIC sera bientôt en ligne ! Prochain petit-déjeuner de l’Observatoire FIC le 26 juin Le prochain petit-déjeuner de l’Observatoire FIC se tiendra le mercredi 26 juin et traitera du sujet suivant : « Les intérêts de la mutualisation en matière de cybersécurité ». Mardi 26 juin 2013 : premier Comité partenaires Rendez-vous les 21 et 22 janvier prochains ! La 6ème édition du Forum International de la Cybersécurité se déroulera les 21 et 22 janvier prochains.

AFP : existerait-il des choses que les journalistes ne savent pas ? Bon nombre d’entre vous ont vu le « clash » qui a eu lieu entre l’AFP (l’Agence France Presse) et des activistes suite à l’article « Homs toujours pilonnée, des “blessés amputés” (militants) » (diffusée lundi à 08H50 GMT). Comme souvent, l’AFP (comme la plupart des médias) contacte un militant via le logiciel Skype, et l’annonce clairement dans son article. @jujusete voit ça, @okhin aussi, le ton commence à monter, Okhin publie rapidement un article un tantinet assassin « Stop killing people, stop using Skype! » : « So, enough with the polite arguments. « Ce sont les militants qui cherchent par tous les moyens à nous joindre et ce sont eux qui nous invitent à les rejoindre sur Skype. Et le meilleur pour la fin : « Les opposants sont forcément conscients des dangers liés à l’utilisation de Skype. Étonnante argumentation qui postule que si les autres sont adeptes des incongruités, il est admissible de faire de même. Ah bon ? Nous sommes en 2012. Et c’est fort dommage. Voyez-vous cela …

Related: