Subscribe:

Ads 468x60px

16 May 2022

Les nouvelles technologies : atouts & dangers

Je travaille comme ingénieur informatique depuis 12 ans où on vend toujours les dernières innovations technologiques. En effet, je brûle pour la technologie parce que, dans le bureau, on peut voir tous les atouts que le numérique apporte à la société. Par exemple, grâce aux nouvelles technologies on a de meilleurs médicaments. Non seulement on a amélioré la santé mais en plus la connaissance et l’accès aux informations à travers d’Internet.

En dépit de tous les avantages du numérique, il y a aussi des dangers qu’il faut prendre en compte. Bien que l’accès à beaucoup de services d’Internet soit gratuit, le plus souvent, on paie avec nos données. Les réseaux sociaux sont un exemple de cela où les entreprises utilisent nos goûts et nos recherches pour proposer des produits adaptés à notre profil social. Ainsi donc, Facebook ou Twitter prennent toutes nos données pour montrer des annonces selon nos habitudes d’achat.

À mon avis, la technologie a plus d’atouts que de risques. Même si les dangers sont là, les avantages que le numérique a déjà apporté à notre mode de vie sont notablement évident. Malheureusement, on a beau dire sur les menaces des nouvelles technologies, il y aura toujours des victimes et des cyberattaquants.

9 May 2022

Les victimes de cyberattaques

Dans le troisième épisode de la mécanique de la cybermenace on peut écouter les conséquences d’une cyberattaque très grave à Dax où un hôpital a subi une cyberattaque totale qui a impacté l’intégralité des données. La directrice-adjointe de l’hôpital et le chef informatique nous racontent comment l’hôpital ne savait pas quoi faire parce que les données avaient été chiffrées et les patients y arrivaient mais l’hôpital ne savait rien des malades, s’ils venaient en consultation, pour êtres opérés, ou pour quoi.

Ça commence comme une panne. Car au début, une cyberattaque n’a rien de forcément très spectaculaire. Dans la nuit du 8 au 9 février 2021, les standardistes de l’hôpital de Dax constatent que leur téléphone ne répond plus et que leurs sessions d’ordinateur ne s’ouvrent plus. L’astreinte informatique est alertée, mais l’agent n’arrive pas non plus à se connecter à distance et il constate surtout la présence d’un petit fichier : RYK, du nom d’un logiciel de rançon bien connu. Ryuk, à l’origine de la plupart des cyberattaques contre les hôpitaux français pendant la pandémie de Covid-19.

Déjà confronté au Covid, l’hôpital fait face à un second virus, mais informatique. Pour éviter une propagation, internet est coupé, tout comme les connexions aux autres hôpitaux et à la médecine de ville. Les urgences sont alors réorientées vers d’autres hôpitaux mais la principale inquiétude concerne les patients soignés pour un cancer en radiothérapie. Ils sont suivis en cure pendant une cinquantaine de séances et le traitement ne doit absolument pas être arrêté. Ils sont eux aussi envoyés vers d’autres hôpitaux.

Tous les soignants évoquent un sentiment de révolte. Mais heureusement, l’attaque n’a pas fait de morts, contrairement à ce qui est arrivé à Düsseldorf, en Allemagne, en septembre 2020. Là bas, une femme n’a pas survécu à son transfert dans un autre hôpital lors d’une cyberattaque. À Dax, le groupe cybercriminel a bel et bien demandé la rançon.

La rançon était réclamée en bitcoins, cryptomonnaie réputée intraçable. L’Hôpital de Dax a refusé de payer, mais ne communique pas sur le montant qui a été demandé, ni sur la faille informatique exploitée par les rançonneurs. Un an après, la quasi-totalité des données a pu être récupérée. L’hôpital estime le coût financier de cette cyberattaque à environ 2 millions d’euros.

Et dans bien des cas, les conséquences sont dramatiques : entre 50 % et 80% des PME dont les données sont bloquées lors d’une cyberattaque finissent par faire faillite, estime un rapport du Sénat publié en juin 2021, citant des sources américaines et britanniques. Entre 2020 et 2021, le nombre d’attaques aux logiciels de rançon a été multiplié par quatre d’après l’Anssi, l’Agence nationale de sécurité des systèmes d’information, qui a envoyé une équipe à Dax pour aider l’hôpital.

Qu’est-ce que vous pensez sur les conséquences du logiciels de rançon ?

Merci! À bientòt!

2 May 2022

La démocratie dans le viseur

J’ai écouté le deuxième podcast ce weekend de la mécanique de la cybermenace dans franceculture.fr. C’est une bonne chance d’apprendre le français et aussi d’être mis à jour sur la cybersécurité. Cet épisode parle de la démocratie et la cybersécurité, comme les cyberattaques reçues aux États-Unis et en France par la Russie avant l’élection présidentielle en 2016 et 2017. Donc, les autorités françaises ont créé une nouvelle agence face aux ingérences numériques étrangères : Viginum.

C’est ce qu’on appelle aujourd’hui une attaque hybride qui, à l’époque, avait été très mal anticipée. En 2016, un mois avant l’élection présidentielle américaine, les directeurs de la Sécurité intérieure et du renseignement national accusent publiquement la Russie d’ingérence dans le processus démocratique. Les comptes email du Parti démocrate ont été piratés et publiés ensuite par WikiLeaks, avec l’intention initiale de nuire à Hillary Clinton ou en tout cas de saper la confiance dans l’élection et dans les institutions démocratiques.

C’est la méthode du « hack and leak », le vol de données, puis la diffusion de ces informations parfois manipulées. Méthode utilisée en France l’année d’après, à l’avant-veille du second tour de l’élection présidentielle : ce qu’on l’appelle « Macron Leaks ». En tout, 20000 emails sont publiés et mêlés à des faux mais la manipulation arrive trop tard pour avoir un impact. La France n’accuse pas officiellement la Russie mais des responsables américains du renseignement le font à demi-mot le 9 mai 2017, lors d’une audition au Congrès : « Nous nous sommes aperçus d’activités russes dont nous avons parlé à nos homologues français, et nous avons partagé nos informations avec eux », déclare le directeur de la NSA Michael Rogers. Cinq ans plus tard, le risque, cette fois, est clairement identifié par les autorités.

Avant la présidentielle et les législatives de 2022, tous les candidats et leurs partis ont été sensibilisés par l’ANSSI, l’Agence nationale de sécurité des systèmes d’information et par une nouvelle agence créée en octobre 2021, chargée de lutter contre les ingérences numériques : Viginum. Une réunion avec tous les représentants des partis politiques a eu lieu le 14 octobre 2021, confirme Cédric O.

Pour contrer ce qu’on appelle la Lutte informatique d’influence (L2l), Viginum est dotée d’une soixantaine d’agents et chapeautée par le Secrétariat général à la défense et à la sécurité nationale (SGDSN), dirigé par Stéphane Bouillon. Ce dernier était auditionné à l’Assemblée nationale le 2 juin 2021 à ce propos. L’objectif est de détecter les fausses informations et les manipulations étrangères avant qu’elles ne déstabilisent l’État ou la vie politique.

Qu’est-ce que vous pensez de ce type d’agence ? Tous les pays devraient avoir une agence comme Viginum ?

Merci! À bientòt!

25 April 2022

La guerre cyber

J’ai écouté un podcast pendant le weekend sur la guerre cyber qui est très intéressant. On peut l’écouter dans franceculture.fr. La guerre cyber est un univers souvent inquiétant. La cybermenace couvre tous les domaines comme l’acte de guerre, l’extorsion ou l’espionnage. Il n’y a plus un jour sans cyberattaque, des vols de données ou des manipulations par les réseaux sociaux. Dans le podcast on peut écouter sur la cybersécurité en France et aussi comprendre les risques dans le contexte de la guerre ukrainienne, les élections présidentielles ou le numérique qui prennent encore plus d’importance.

« La guerre cyber est lancée, nous devons nous défendre, nous devons répliquer. Nous devons affirmer haut et fort que l’arme cyber fait déjà partie des capacités de nos armées et que nous sommes prêts à l’utiliser » C’est un extrait de Florence Parly le 21 janvier 2019 où la ministre des Armées affirme la doctrine française en matière cyber.

Le Comcyber, créé en 2017, est aujourd’hui doté de 3600 cyber-combattants dont une partie importante est à Rennes, quartier Stéphant. C’est une base militaire fermée avec au centre un bâtiment neuf, entouré de barbelés. Un immeuble austère, beige et noire, de quatre étages, aux fenêtres grillagées à l’intérieur. C’est une cage de Faraday, qui isole des ondes électromagnétiques. Mais de l’intérieur, on ne verra qu’une salle de réunion, le reste est classé secret défense.

Un cyber-combattant est un militaire spécialisé dans l’espace numérique, au même titre que d’autres le sont dans l’espace terrestre, maritime, l’armée de l’air ou extra-atmosphérique. Par exemple, la mission de la lutte informatique défensive est de détecter quelque chose de bizarre et d’étrange sur un réseau, si l’on soupçonne qu’un attaquant a pris pied dans un système d’information du ministère des Armées. Le rôle d’un cyber-combattant est d’intervenir, de comprendre ce qui s’est passé, de récupérer les traces d’attaques et d’expulser l’attaquant du système d’information. On peut être amené à intervenir sur des avions, sur des bâtiments de la Marine nationale ou sur des bases françaises à l’étranger.

L’ennemi est désigné par trois initiales : APT, pour «Advanced persistent threat », menace persistante avancée en français. C’est de dire qu’on est face à des attaquants qui ont des moyens, de la motivation et qui vont chercher à rentrer sur le système d’information. Tant qu’ils n’auront pas atteint leur objectif, ils vont réessayer.

Je vous recommande d’écouter le podcast sur guerre cyber dans franceculture.fr si vous voulez comprendre qu’est-ce que Comcyber. Il semble que les cyber-combattants seront très néccessaires à l’avenir dans les Armées.

Merci! À bientòt!

18 April 2022

Lutte informatique offensive

Si dans le passé les conflits armés s’inscrivaient dans un continuum paix – crise – guerre, nous devons désormais envisager notre stratégie militaire selon la compétition – contestation – affrontement, plus pertinent pour aborder la conflictualité dans sa nouvelle complexité. En effet, la compétition entre grandes puissances s’est durcie et certaines puissances stratégiques et régionales se sont enhardies et désinhibés.La guerre de l’information procède directement de cette nouvelle donne.

L’importance prise par les médias sociaux dans la vie quotidienne engendre un changement de paradigme majeur, qui touche aussi les opérations militaires : l’environnement informationnel numérisé est omniprésent dans les opérations, il marginalise les autres sources d’information et affaiblit la mise en perspective des informations.

L'avènement des médias sociaux a profondément modifié l'environnement des opérations militaires

Si la guerre est avant tout caractérisée par des actions de combat, elle est aussi le choc de deux volontés concurrentes et antagonistes. Á chaque étape d’un conflit, les protagonistes tentent de s’imposer mutuellement leur volonté, par des messages directs ou indirects, pour promouvoir leurs objectifs ou positions respectives et gagner des soutiens (populations, alliés, …) tout en cherchant à réduire ceux de l’adversaire. Le cyberespace est devenu le terrain de ces opérations de déception, et pour certains acteurs le terrain d’opérations de désinformations.

Les caractéristiques de la couche informationnelle du cyberespace

L’actualité récente des opérations montre qu’un certain nombre de compétiteurs et adversaires actuels ou potentiels ont pleinement intégré le besoin de maîtreser la couche informationnelle du cyberespace, partie émergée de cet espace incluant notamment le Web et les réseaux sociaux. Depuis une dizaine d’année, des groupes terroristes et des États désinhibés y ménent des opérations. Ainsi, la France et ses armées constatent, en particulier depuis les attentats de 2015, des appels à la violence et au recrutement dans les mouvements terroristes ainsi que des actions de manipulation de l’information.

Un exemple d’attaque informationnelle sur Facebook contre l’opération Barkhane : circulation de fausses informations visant à faire croire que des militaires français pillent des ressources au Mali

L’extension du combat de l’information vers le cyberespace est un générateur d’instabilité dans l’environnement des opérations militaires. Elle fait peser au quotidien des risques sur les forces armées et peut compromettre leurs chances de succés. La conquête, puis la maîtrise de la supériorité dans le champ informationnel, sont devenues des conditions de la supériorité opérationnelle. 

Rapport sur les manipulations de l’information

Je vous recommande de lire les éléments publics de doctrine militaire de lutte informatique d’influence (L2l) que le ministère des armées de la France a publié recemment où on peut trouver des réseignements très utile sur la désinformation.

Merci! À bientòt!

11 April 2022

Mesures cyber préventives prioritaires

Face à la guerre entre l’Ukraine et la Russie, l’ANSSI recommande la mise en oeuvre de cinq mesures préventives prioritaires: renforcer l’authentification sur les systèmes d’information; augmenter la supervision de sécurité; sauvegarder hors-ligne les données et les applications critiques; établir une liste priorisée des services numériques critiques de l’entité; s’assurer de l’existence d’un dispositif de gestion de crise adapté à une cyberattaque. Ces mesures sont essentielles et leur mise en oeuvre permet de limiter la probabilité d’une cyberattaque.

Afin de réduire le risque d’une cyberattaque, il est recommandé de renforcer l’authentification sur les systèmes d’information, notamment ceux des administrateurs qui ont accés à les systèmes d’information et ceux des personnes cadres. Il est ainsi conseillé de mettre en oeuvre une authentification forte nécessitant l’utilisation de deux facteurs d’authentification différents. Par exemple, un mot de passe et un support metériel ou un autre code reçu par un autre canal comme SMS.

Un système de supervision des événements journalisés doit être mis en place. Il permettra de détecter une éventuelle attaque et de réagir le plus tôt possible. Par ailleurs, le reforcement de la vigilance des équipes de supervision est indispensable, en investiguant les anomalies susceptibles d’être ignorées en temps normal. Plus particulièrement, en environnement Active Directory, les connexions anormales sur les contrôleurs de domaine doivent être inspectées.

Des sauvegardes régulières des données doivent être réalisées. Ces sauvegardes, au moins pour les plus critiques, doivent être déconnectées du système d’information pour prévenir leur chiffrement. L’usage de solutions de stockage à froid permettent de protéger les sauvegardes d’une infection des systèmes et de conserver les données critiques à la reprise d’activité. L’actualisation fréquente de ces sauvegardes est également préconisée.

Avoir une vision claire de les systèmes d’information et de leur criticité est essentielle pour prioriser les actions de sécurisation ainsi que pour réagir efficacement en cas d’incident. Ils est donc conseillé pour les entités de réaliser un inventaire de leurs services numériques et de les lister par sensibilité pour la continuité d’activité de l’entreprise. Les dépendances vis-à-vis de prestataires doivent également être indentifiées.

Une cyberattaque peut avoir un effet déstabilisateur sur les organisations. Définir des points de contact d’urgence, y compris chez les prestataires de services numériques et s’assurer d’avoir les numéros en version papier est utile dans ces situations. Au-delà, il s’agit pour les organisations de définir un plan de réponse aux cyberattaques associé au dispositif de gestion de crise visant à assurer la continuité d’activité, puis son retour à un état nominal.

Merci! À bientòt!

4 April 2022

Promoteur immobilier

Vous êtes promoteur immobilier et vous avez en projet la construction d’un immeuble. Un futur client vous interroge : <<L’immeuble sera-t-il construit dans deux ans?>> Répondez en exprimant des conditions, des restrictions, des concessions. Variez les expressions.

ooo

L’immeuble sera construit dans deux ans si nous avons le permis de construire. En outre, vous aurez votre appartement à condition qu’on en vend la moitié sur plan. De plus, on le construira dans deux ans à condition qu’on obtienne un crédit des banques.

Cependant, nous ne pourrons pas finir à temps sauf si nous avons des ouvriers compétents. Également, vous aurez l’appartement à moins qu’il fasse mauvais temps qui peut retarder le chantier.

Pourtant, vous ne vous inquiétez pas parce que vous aurez l’appartement bien qu’il ait une mauvaise situation de l’immobilier. Même si le délai vous semble court, il reste encore beaucoup de temps pour finir l’immeuble.

28 March 2022

Boulot de rêve

J’ai étudié ingénieur informatique pendant 5 ans. Donc, mon boulot de rêve serait de travailler avec des nouvelles technologies numériques où je créerais les systèmes que les entreprises vont utiliser à l’avenir. En plus d’un bon salaire, j’aimerais de nombreux jours de congé et des bons horaires dont flexibilité puisse être choisir pour moi-même.

Les domaines des réseaux TCP/IP et des sécurité sont mes préférences et du coup, le métier devrait être plein d’activités techniques pour défendre les systèmes d’entreprises et de gouvernements. Alors, la responsabilité et le privilège d’aider les clients en cas de cyberattaques est gratifiant.

Non seulement il y aurait des tâches techniques à faire mais en plus le profil souhaité a besoin de compétences pour motiver un équipe de travail parce qu’il serait nécessaire d’organiser les ingénieurs pour développer les technologies et les outils de l’avenir. 

À bientôt! 

21 March 2022

DEFNET 2022

DEFNET est l’exercice annuel majeur de cyberdéfense du ministère des Armées en France. C’est un exercice qui regroupe l’ensemble des chaînes de cyberdéfense du ministère des Armées au travers d’un scénario le plus réaliste possible, qui correspond d’une certaine manière à l’actualité d’aujourd’hui. Des cyberattaques, de la cybercriminalité, quelle que soit la source qui vise à tester les chaînes opérationnelles, comment est-ce qu’ils gèrent une crise cyber au sein du ministère des Armées ? Comment est-ce que leurs experts sont capables de faire face à des cyberattaques ? C’est un petit peu ça cet exercice DEFNET, c’est tester cette capacité de réaction de cyberdéfense du ministère des Armées pour qu’ils soient résilients dans leurs capacités opérationnelles.

L’exercice DEFNET est un exercice qui rassemble l’ensemble des armées, directions et services, tous les acteurs qui ont du numérique. Le numérique, des systèmes de planification et de conduite d’opérations, des systèmes d’armes numérisés. Tout ce qui nous permet aussi de fonctionner au quotidien. Donc, tous ces acteurs sont présents, ils vont participer et ils vont être animés par une équipe rouge, une « red team » qui a peaufiné des attaques cyber pour pouvoir essayer de saturer leurs défenses et de voir comment ils réagissent par rapport à cette chaîne de cyberdéfense.

L’exercice DEFNET est un exercice pour les cyber combattants du ministère des Armées, comme des hommes, des femmes, des militaires et des civils qui sont tous là. Mais c’est aussi plus largement des écoles. Des universités qui sont associées au travers d’une participation ludique à un scénario, ils vont être présents et associés à cet exercice. Et pour eux, c’est intéressant de trouver des jeunes qui, potentiellement, pourront aller rejoindre leurs rangs. Ce sont aussi des réservistes opérationnels qui viennent dans leurs unités. Ce sont aussi des industriels qui développent les systèmes d’armes qu’ils utilisent.

L’exercice DEFNET est un exercice très ambitieux. C’est pour ça qu’il est organisé, conçu, animé par le commandement de la cyberdéfense. Ils ont cette expertise. Ils ont une unité spécialisée dans la planification d’exercices, dans l’animation d’exercices, de façon à pouvoir justement être au plus près de ce qui se passe dans la réalité de ces cyberattaques.

L’exercice DEFNET, aujourd’hui, est essentiel, parce qu’au travers de ce cyberespace, sujet de toutes les convoitises, il y a une conflictualité qui se développe. On est véritablement et le chef d’état-major l’a dit, le général Burkhard, dans sa vision stratégique : Compétition, contestation, affrontement. C’est ça aujourd’hui, les phases, les triptyques de la conflictualité. Et donc ils ont besoin, parce qu’ils doivent être résilients avec leurs systèmes numériques, d’être capables de se protéger, de se défendre, de pouvoir riposter. Et ils ont donc ces mécanismes de doctrine de lutte informatique défensive, de lutte informatique offensive, de lutte informatique informationnelle et aussi tout ce qui est ingénierie sociale et guerre de l’information. C’est important et ils doivent avoir cette vision globale intégrée parce que la conflictualité dans le cyberespace aujourd’hui est complexe et multiple. Il faut être capable de la caractériser. Il faut être capable de la comprendre pour être capable de la contrer.

Enfin, la réponse de cet exercice DEFNET est montrer la résilience et l’efficacité du ministère des Armées pour pouvoir justement protéger et défendre son numérique.

14 March 2022

Pour une ville plus vivable

Madame/Monsieur,

Je vous écris par rapport à l’initiative que vous avez lancée cette année pour améliorer le cadre de vie des habitants. Je me réjouis que la Mairie a mis en marche une action durable pour réduire l’empreinte carbone de la planète. En effet, il me plaît beaucoup que tous les citoyens puissent envoyer leurs projets. Donc, je vous aussi envoie mon idée pour construire la ville de l’avenir qui sera la ville de nos enfants.

D’abord, les panneaux photovoltaïques ne sont plus très chers alors tous les immeubles de la mairie devraient avoir installé d’énergie photovoltaïque d’autant plus que l’énergie renouvelable est sans carbone et il y a aussi beaucoup de soleil dans notre région. De plus, les voitures électriques sont zéro émission de gaz à effet de serre, ainsi donc, il sera nécessaire d’acheter des voitures électriques, mais aussi de transport en commun, pour la ville.

Ce sont seulement deux mesures écologiques que la mairie peut faire facilement pour descendre l’empreinte carbone de la planète mais, néanmoins, ils sont aussi des actions pour encourager les citoyens à sauvegarder l’environnement.

J’espère que vous aimez mes idées. Je vous remercie pour votre attention.

7 March 2022

Portrait de la réserve cyberdéfense

Quand on pense aux forces armées, on s’imagine beaucoup de soldats et de tanks combattants lointains. Cependant, il y a aussi un secteur qu’on ne doit pas oublier : le cyberespace. On le voit avec l’actuelle guerre russo-ukrainienne où les états combattent dans le front numérique pour « éteindre » des services vitaux comme des casernes de pompiers ou des hôpitaux. Par exemple, il y a quelques semaines, l’opérateur Vodafone a vu ses services tomber au Portugal.

Les nations doivent donc se défendre. La France a créé l’Agence nationale de la sécurité des systèmes d’information (ANSSI) qui s’occupe de la défense informatique de l’appareil étatique lui-même. Les forces armées ont aussi d’ingénieurs informaticiens pour lutter dans le cyberespace. Néanmoins, il y a de plus en plus de menaces et les pays ont besoin d’aide. C’est pour cela que la France a créé aussi la réserve cyberdéfense.

D’habitude, les réservistes offrent leurs services à l’État dans les salons tels que le Forum International de la Cybersécurité (FIC), mais aussi via les plateformes numériques et les réseaux professionnels. Dès qu’ils arrivent, les réservistes signent un contrat d’engagement mais ils doivent négocier avec leur employeur civil pour libérer des jours de travail parce qu’il y aura des journées où les volontaires devront travailler exclusivement pour l’État.

Le but du forces armées est que les volontaires se sentent aussi soldat que possible même s’ils ne sont pas des vrais militaires parce qu’ils ne sont pas toujours là. En revanche, les formations reçues font que tous les réservistes aient le même objectif.

Je ne sais pas s’il y aura des réservistes en Espagne quelque fois mais cela semble une bonne idée, qu’est-ce que vous pensez ?

À bientôt !

28 February 2022

Écrans et famille

Salut !

J’ai lu une infographie hier soir avec quelques recommandations générales, comme pas d’écran durant les repas, et aussi des conseils spécifiques qui sont très intéressants pour tes enfants.

D’abord, votre enfant de 4 ans ne devrait pas utiliser le jeux vidéo ou les réseaux sociaux mais il n’y a rien de mal à regarder des programmes pour enfants à la télé ou à la tablette. Cependant, il faut toujours regarder la télé avec lui avec modération pendant 20 minutes maximum par jour. En ce qui concerne votre fille de 6 ans, elle peut profiter des programmes pour enfants à la télé et à la tablette avec vous ainsi qu’elle peut prendre le jeux vidéo pendant 30 minutes maximum par jour. Néanmoins, elle est encore très petite pour les réseaux sociaux. Finalement, le plus âgé de la famille, ton fils, devrait surfer sur Internet surveillé et visualiser les écrans toujours avec un adulte à proximité pendant 30 minutes maximum par jour.

J’espère que ces conseils soient très utiles pour vous.

À bientôt !

21 February 2022

Le campus cyber en France

La semaine dernière, il a été inauguré par le ministre de l’Économie le campus cyber près de Paris. Il s’agit d’un événement de cybersécurité où les entreprises, les instituts de recherche et les services de l’État, comme la police ou la gendarmerie, se réunissent à partir de ce mois de février pour améliorer la sécurité de la France et aussi de l’Union Européenne.

La genèse de ce campus cyber s’inspire dans les sites israéliens de Beer-Sheva ou de Skolkovo qui est la Silicon Valley russe. Le gouvernement de France veut rassembler le secteur de la cybersécurité dans ce campus où toutes les personnes peuvent partager les nouveautés et les idées pour améliorer les compétences de défense et d’attaque.

Ce campus cyber, porté par le secteur privé et soutenu par l’État, est composé de plus de 1600 personnes où 30% des espaces sont destinés par les grandes entreprises de la cybersécurité, 30% représentent d’espaces collaboratifs, 20% des espaces sont par l’État comme l’Agence nationale de la sécurité informatique (Anssi), 10% correspondent aux écoles et 10% d’espaces événementiels. Le campus a treize étages où nous pouvons trouver de nombreux outils de cybersécurité.

Le but de ce campus cyber est de regrouper sur un même lieu l’innovation et les projets cyber qui est un secteur stratégique dans la société d’autant plus que la numérisation est de plus en plus dans la vie de toutes les personnes et de toutes les entreprises. Donc, ce campus va servir à ce que les Français puissent avoir une vie numérique paisible et à créer une société numérique de confiance.

Y a-t-il des campus cyber en Espagne? Où sont-ils?

14 February 2022

La cyber dans les armées

J’ai regardé un documentaire ce weekend sur la cyber dans les armées à travers l’interview des trois commandants du @ComcyberFr. À mon avis, c’est un documentaire très intéressant parce qu’on peut voir le besoin de cyber commandement dans l’espace numérique d’autant plus qu’il y a de plus en plus d’attaques utilisant ce domaine.

Aujourd’hui, selon Didier Tisseyre qui est le général de division aérienne, ce qu’il redoute le plus c’est une attaque cyber d’ampleur qu’ils auront pas pu anticiper. Cette attaque pourrait bloquer les systèmes de commandement et de contrôle donc ils empêchent de planifier et de conduire des opérations, c’est-à-dire, que leur troupes, qui sont déployées sur les théâtres d’opérations, serait en partie aveugle.

D’autre part, selon Arnaud Coustillière qui est vice-amiral d’escadre, la finalité n’est pas de gagner la guerre dans l’espace numérique. Ça n’a pas de sens on vit pas dans l’espace numérique pas quand on passe à travers l’espace numérique pour peser sur la vie des gens de la vie réelle, pour les faire penser différemment, pour neutraliser des systèmes et ainsi de suite.

En outre, Olivier Bonnet qui est général de corps d’armée dit qu’on ne peut pas faire la cyberdéfense seul. C’est pas vrai. Il faut développer un réseau de partenariats qui permettent d’anticiper la menace ou alors d’atténuer cette menace donc si nous ne comprenons pas que c’est un enjeu partagé, si nous ne comprenons pas qu’il faut fédérer autour de nous, c’est que nous sommes en train de louper quelque chose.

Plus que tout, Olivier croit que le cyber parce que ces nouveaux domaines cet esprit de pionnier de ceux qui ont envie de bâtir ou découvrir quelque chose de nouveau qui se déroule sans qu’on en ait conscience.

Didier dit que le cyber c’est un état d’esprit, c’est pas un espace comme un autre, il est complètement virtuel, il est créé par l’homme, il y a une contraction du temps et de l’espace, il y a une immédiateté, une foudroyante de l’action donc il faut vraiment des spécialistes qui soit à la fois des experts des technologies mais aussi du comportement des usages dans ce cyber espace.

Olivier croit que le pacs n'est pas une arme tout seul, non dirigée, elle n’a pas d’effet létale si nous voulons, elle a une panoplie des faits bien plus, Olivier dirait, subtil qu’une autre arme puisque ça va de jeu recueillons enseignement où il met de la fausse information, où il casse un réseau qui lui gêne dans l’opération.

Arnaud dit que nous avons un petit morceau d’espace numérique dans chaque bateau, chaque char, même au niveau du fantassin dans un poste radio donc si on n’est pas capable de défendre ses portions des espaces numériques qui sont en tout le style de combat, on peut être mis hors d’état de nuire, hors d’état de combattre, sans avoir combattu et nous retrouvons le rêve de tout dessus c’est gagner la bataille sans combattre.

Finalement, selon Olivier, au début de l’histoire c’est un ensemble de menaces, c’est à la fois de la petite cybercriminalité qui ce sont des états qu’ils comprennent que les fragilités peuvent être utilisés et ce sont aussi des organisations qui se substitue à des états et qui leur menacent.

7 February 2022

La protection de l'environnement

Je ne sais pas bien si l’environnement est très important pour les citoyens d’autre pays mais je crois que la plupart de personnes qui habitent en Espagne ne leur importe pas beaucoup l’environnement d’autant moins que les gens à qui je parle souvent, comme mes amis, ma famille, ou mes camarades, ne partagent jamais des idées sur le réchauffement climatique global. Il me fait pitié parce que c’est un sujet très important pour la vie de notre planète.

Les craintes de détruire la planète ont fait que les citoyens commencent à prendre conscience de lutter contre le changement climatique. On peut voir comment les voisins de mon quartier font le triage de leurs déchets pour les jeter dans les poubelles de recyclage. À mon avis, c’est déjà une action inconsciente où chacun est en train d'améliorer la vie de notre planète sans vraiment le savoir.

Mes parents ont recyclé les déchets depuis que je sois un enfant, mais un voyage en Turquie m’a fait ressentir l’importance des problèmes écologiques. Dès que j'y suis arrivé et j’ai vu la campagne très sale, je me suis rendu compte du problème écologique. Ils ne prenaient pas soin de la planète. À cause de ce mode de vie, il y a aujourd’hui des événements climatiques extrêmes et beaucoup de pollution.

J’habite dans le sud de l’Espagne où la sécheresse est de plus en plus évidente. Cependant, quand il y a des précipitations, elles sont très fortes où il y a aussi des inondations. L’agriculture a besoin de cette eau mais le climat est trop violent pour la végétation. Donc, c’est très facile de ressentir l’importance de l'empreinte écologique que nous laissons dans notre planète et, c’est pour cette raison, que je vais installer des panneaux photovoltaïques sur le toit de ma maison.

Á bientôt!

31 January 2022

Pratiques culturelles (avant/après la COVID)

Je me rappelle quand j’allais au concert avec mes amis avant la COVID19. Il me semble qu’il y a plus de 10 dix ans, mais non, il a été il y a un peu plus de deux ans. Les deux dernières années ont été très longues où j’ai arrêté de faire beaucoup de choses, pas seulement d’aller au concert, mais aussi de sortir souvent dîner avec ma copine. Nous voulons retourner dans les restaurant et rappeler les dîners de la pre-crises, mais nous avons peur et nous redoutons d'être malade à cause du coronavirus. Donc, je regarde souvent avec nostalgie et mélancolie l’époque pre-covid.

Je voudrais danser et chanter encore avec mes amis, et je voudrais goûter des repas délicieux avec ma copine mais ce n’est plus possible d’autant plus que j’ai des craintes d'être malade à cause du virus. Alors, je vais chez mes amies dernièrement presque tous les weekend pour faire les dîners. C’est une bonne occasion de profiter des repas délicieux et, en même temps, de passer un bon moment avec mes amies. Cependant, je manque beaucoup d'activités culturelles comme aller au musée ou aller au cinéma.

À mon avis, il y a beaucoup de personnes qui pensent comme moi, c'est-à-dire, je pense que la plupart des personnes préfèrent rester chez elles en regardant un film ou en sortant chez des amis. Je crois que la crise a provoqué une transformation de la société en une société moins sociale où il n’y a pas autant de gens au resto, au musée, au concerts … qu’avant parce que les personnes s'habituent à rester chez elles. Cependant, à mon avis, la société souhaite retourner à 2019 où nous sortions sans penser au coronavirus.

La COVID nous a apporté le télétravail, shopping en ligne, meilleure hygiène et beaucoup d'activités à l’air libre que j’espère qu’ils resteront pour toujours. Nous le verrons à l’avenir.

À bientôt !

24 January 2022

Le Paris de Modiano: Louki

Je vais écrire sur Louki, alias Jacqueline Delanque, qui est le personnage principal du livre «Dans le café de la jeunesse perdue» de Patrick Modiano que j’ai lu à Noël. Elle est une jeune femme de 22 ans qui semble célibataire mais elle a réellement un mari plus âgé qu’elle. L’auteur raconte la vie de Louki sous différents angles où nous pouvons connaître l’enfance y les sentiments de cette femme perdue.

Modiano décrit Louki comme une ado très belle qui est désirée et aimée par les autres. Dans ma tête, elle est faible et frêle même si elle aime faire de la randonnée et se balader dans le quartier, elle n’a pas une allure athlétique. Louki est de style bohème avec les cheveux châtains et longs, et toujours bien peignés. Sa teint fraîche, éclatante et lumineuse fait tomber amoureux de n’importe qui.

Le livre nous montre Louki comme un femme calme et mystérieux d’autant plus qu’elle a des fringales incontrôlable de mettre fin à son passé. Elle veut se libérer de sa mémoire puisqu’elle a de mauvais souvenirs de son passé. En fait, elle est soulagée lorsqu’un groupe de buveurs du bar la surnomme Louki au lieu de son vrai nom Jacqueline Delanque. Finalement, dès qu’elle peut laisser son passé, elle nous donne une fin tragique.

17 January 2022

F5 ASM – Enforced & Allowed cookies

I’ve been working these weeks with a customer who needs to protect cookies. Initially, something was not working properly with users’ sessions and we needed to protect services. However, after testing and testing, we got it thanks to the enforced and allowed cookie feature in F5 BIG-IP ASM. If you have created a basic security policy such as a Rapid Deployment Policy, you are not protecting cookies, but if you have created an advanced security policy and you want to protect cookies, you’ll need to know how F5 BIG-IP ASM works with enforced cookies and allowed cookies.

When we create a security policy with cookie selective, we are going to see in the traffic learning section all cookies needed by the application. In fact, the traffic learning is going to suggest if we want to enforce cookies. The F5 Knowledge Center is really useful. We can read that enforced cookies may not be changed by the client. Therefore, we should configure enforced cookies for Preventing Session Hijacking. As a result, if an attacker steal a cookie or modify a cookie, there will be an alarm like “Modified domain cookie(s)”

On the other hand, we can also configure the cookie as allowed instead of enforced. Once again, if we go to the F5 Knowledge Center, we can read that allowed cookies are ignored by the system and they can be changed by the client. Therefore, if you want to configure cookie hijacking protection, you should configure your cookies as enforced instead of allowed. However, we can also protect cookies when they can be changed by the client. I mean, we can check the cookies’ value to know if users are inserting malicious code in the cookie. This is really useful and easy with attack signatures.

The best way to know how enforced cookies and allowed cookies work is watching a video. I’ve recorded a video where you can watch an example of cookie protection. Firstly, I’ve checked hackazon has a cookie hijacking vulnerability. Secondly, I’ve configured session hijacking protection in F5 BIG-IP ASM. Thirdly, we can watch how F5 BIG-IP detects and blocks the attack with an enforced cookie. Fourthly, we can watch that the allowed cookie doesn’t detect and block the cookie hijacking attack. Finally, we can watch an XSS attack which can be blocked with the allowed cookie configuration.

To sum up, there are two options for configuring cookie protection in F5 BIG-IP ASM. The first one, or the enforced cookie, is useful when we want to prevent cookie hijacking attacks. We are going to configure this option when clients should not change cookies. On the other hand, the allowed cookie is useful when clients can change cookies but we want to protect these changes from attacks.

Regards my friends! Have you ever configured cookie protection?

10 January 2022

Dans le café de la jeunesse perdue

Les vacances de Noël son finalement finis où je voulais faire beaucoup de choses mais il n’y avait pas autant de temps que j’aurais aimé avoir. Cependant, j’ai terminé de lire “Dans le café de la jeunesse perdue” qui est un roman de Patrick Modiano paru en 2007 dont le genre littéraire est le mystère. J’ai dû le lire parce que c’est un devoir obligatoire dans l’école de langues.

Patrick Modiano est un écrivain français qui a écrit une trentaine de romans. Ses livres ont obtenu le prix Nobel de littérature en 2014, mais il a obtenu aussi le prix Goncourt en 1978 avec le roman Rue des Boutiques obscures. Ses livres ont été traduits dans de nombreuses langues, et certains d’entre eux ont été adaptés en version cinématographique.

«Dans le café de la jeunesse perdue » est un roman de quatre parties principalement où les personnages racontent un petit espace de vie avec le personnage principal. Un étudiant, un détective, Roland et Louki, qui est le personnage principal, parlent des anecdotes de la vie en France et comme les hommes sont tombés amoureux de Louki. Elle semble perdue et seule mais elle a quelque chose que tout le monde veut, c’est pour ça, que les autres personnages veulent être avec elle.

L’histoire est présentée du Paris des années 1960. C’est le Paris qui n’existe plus. La mélancolie et la nostalgie coupent le Paris ancien où l’auteur décrit les personnages dans les quartiers et les rues du Paris des années soixante. C’est la vie parisienne, loin de l’agitation des grandes villes, mais plutôt de Paris bohème.

Le roman parle principalement de Louki qui s’est mariée avec un homme plus âgé qu’elle et il la recherche à Paris. Elle ne veut pas retourner chez lui parce qu’elle préfère rester avec un autre garçon, Roland. Cependant, il est un adolescent avec un passé traumatisant, de guerre et d’obsession par l’Éternel Retour. D’autre part, l’étudiant et le détective parlent du point de vue du spectateur et du déroulement de cette histoire romantique.

À mon avis, « Dans le café de la jeunesse perdue » est un livre plein de sentiments et d’émotions où Patrick Modiano écrit du passé avec mélancolie et nostalgie. Modiano nous offre la voix des témoins de quelque chose de plus grand, c’est-à-dire, des moments de la vie de Louki.

Je te le recommande ! À bientôt!

Related Posts Plugin for WordPress, Blogger...

Entradas populares