Subscribe:

Ads 468x60px

27 June 2022

CLUSIF : la sécurité des systèmes industriels

Je ne connaissais pas Le CLUSIF jusqu’au dernier weekend quand j’ai lu à propos d’une conférence sur la sécurité des systèmes industriels. Le Clusif est une association qui promeut la sécurité numérique en France. Par exemple, il a contribué à faire le kit de sensibilisation de Cybermalveillance.gouv.fr. Ce mois-ci, le CLUSIF a organisé une conférence sur le thème de la sécurité des systèmes industrielle où il y avait des experts sur le sujet de la cybersécurité industriel qui donnaient des conseils et recommandations pour améliorer la sécurité dans les systèmes industriels.

D’abord, Theo Gissinger-Schumann (EIFFAGE) a expliqué que la convergence entre l’IT et OT existe depuis plusieurs années avec le but de faire des interconnexions entre ces deux mondes. Il rappelle que les incidents sur l’OT sont plus sérieux et dangereux que ceux sur l’IT d’autant plus que l’impact sur le processus industriel qui parfois est arrêté. De plus, il fait remarquer que les attaques hors ligne coûtent souvent plus chers pour les attaquants par rapport à celles en ligne parce que celles hors ligne impliquent le concours de personnes de l’entreprise qui le font intentionnellement ou non.

Ensuite, Philippe Puyou-Lascassies (TEREGA) qui travaille dans une opérateur d’infrastructures gazières a noté que la sécurité de son réseau est assurée par une DMZ où la partie IT est isolée de la partie industrielle. Il a ajouté que l’entrée de données dans le réseau est interdite sauf exception. Or la sortie d’éléments est possible. Ils ont positionné des diodes pour assurer l’export de fichiers de façon sécurisée. De l’autre côté, l’entrée de données est très surveillée avec un système propriétaire qui alimente un jumeau numérique dans le Cloud.

Puis, David Arnold (Michelin) présente comment la cybersécurité a évolué dans son entreprise depuis l’arrêt d’une usine aux États Unis à cause d’une clé USB qui contenait un malware. Aujourd’hui un service cybersécurité pour l’OT a été créé avec des automaticiens. Il explique que les usines achètent souvent de nouvelles machines et en analysant les contrat de maintenance, la partie patchs de sécurité et plus généralement maintenance en condition opérationnelle pour l’informatique n’étaient pas prise en compte.

Finalement, Baptiste Fouque (ALSTOM) explique que le problème de cette entreprise reste que les agents qui entretiennent les machines ne sont pas les mêmes entre ceux qui l’ont fait par exemple à Paris le matin et à Marseille le soir. Donc, il est nécessaire de fournir une gestion des identités fortes, disponible et alignée sur les besoins des opérateurs : la solution est le jeton. On leur donne des droits ponctuels pour effectuer ses missions, par exemple, en cas de panne en rase campagne, des jetons de mission sont données pour une durée limitée et pour des actions limitées.

Malheureusement, il n’y a pas de vidéos de cette conférence sur la chaîne Youtube de CLUSIF alors que j’ai pu seulement lire des articles sur ce sujet.

Vous avez assisté à cette conférence? Qu’est-ce que vous avez appris ?

20 June 2022

Smartphone et forensique : Pégasus


J’ai regardé ce weekend la présentation de Etienne Maynier dans le symposium sur la sécurité des technologies de l’information et des communications (SSTIC), qui est une conférence francophone sur le thème de la sécurité de l’information, oú il a parlé surtout de l’histoire de la société israélienne NSO Group, le fonctionnement de Pégasus et il a détaillé la méthodologie forensique utilisée pour démontrer techniquement l’infection avec le logiciel-espion Pégasus. Je vous recommande vraiment cette présentation pour mettre à jour vos connaissances sur la scène de l’espionnage.

Les attaques informatiques contre les journalistes et les défenseur·ses des droites humaines se sont multipliées dernièrement, bien souvent avec les mêmes outils et techniques utilisées contre des gouvernements ou des entreprises. Dès 2012, il est apparu que plusieurs d’États utilisaient les malwares développés par la première génération d’entreprises d’espionnage, notamment Hacking Team et Gamma Group/Finfisher. En 2016, l’existence de NSO Group a été révélée comme un nouveau leader avec un logiciel-espion appelé Pégasus permettant de pirater des téléphones portables.

Pégasus au Maroc
Pégasus est un malware commercial développé exclusivement pour smartphone et vendu officiellement à des fins de lutte contre le terrorisme. Il se base sur l’utilisation de vulnérabilités 0-day pour l’infection et l’élévation de privilège afin de s’installer au plus haut niveau de privilège du système. Il est malheureusement difficile de savoir à quoi ressemble Pégasus aujourd’hui mais les anciennes versions surveillent l’état du téléphone et suppriment le malware si une tentative de jailbreak est découverte, ou si le malware ne peut pas communiquer avec les serveurs de C&C.

Pégasus pour BlackBerry en 2010
Les chercheurs pensent que les versions récentes de Pégasus n’ont pas de persistance sur le système et sont donc supprimées par un simple redémarrage du téléphone parce que les infections sans clics permettant de réinfecter le téléphone si besoin, rendant très difficile la récupération du logiciel lors d’une analyse. Donc, Amnesty International a développé une méthodologie d’analyse forensique pour identifier des traces de Pégasus sur smartphone. Notamment, il est basé sur les backups sur les iPhone car Android a besoin d’une méthode plus intrusive a cause du jailbreak.

Méthodologie forensique
Afin de simplifier l’analyse de backups, Amnesty International a développé et publié un logiciel (Mobile Verification Toolkit) qui permet à la fois d’aider à l’analyse d’un téléphone, d’extraire les données ainsi que d’identifier de potentielles traces malveillantes à partir d’indicateurs de compromission (IOC). L’analyse d’artefacts est organisée en modules qui sont regroupés par type d’analyse et sont lancés les uns après les autres lors d’un l’analyse.

Mobile Verification Tookit
Pégasus est à la une ces semaines en raison du fait que le gouvernement espagnol l’a utilisé contre des politiciens catalans et c’est pour ça que je voulais lire et apprendre sur ce logiciel-espion.

Qu’est-ce que vous pensez de Pégasus? J’espère vos réponses.

13 June 2022

Les fondamentaux de la gestion de crise cyber

La lecture est une activité que j’aime beaucoup. En effet, j’ai écrit sur les livres que j’ai lu dans ce blog. Dans le café de la jeunesse perdu, L’Anomalie, et Trois jours et une vie sont quelques livres en Français que j’ai lu récemment. Or, en tant qu’ingénieur informatique, j’aime aussi lire sur la technologie et la cybersécurité. Ainsi donc, j’ai trouvé ce livre de Laurane Raimondo que je voudrais lire pendant cet été et que je vais te raconter le table de matières au cas où vous voulez aussi le lire.

Le premier chapitre est simplement sur les définitions et origines des crises cyber où on peut comprendre où se trouve le nouvel espace numérique. Néanmoins, le deuxième chapitre semble plus intéressant où Raphaël de Vittoris nous raconte la gestion de crise cyber et classique, entre similitudes et divergences. L’anticipation de la crise cyber : la clé de la réussite est le troisième chapitre qui a un cas concret dont je suis sûre il sera très didactique pour atteindre les objectifs de la gestion de crise cyber.

Ensuite, il y a un chapitre sur la législation qui est vraiment un pilier d’anticipation et de réponse à la crise cyber. C’est vrai que les lois sont différentes dans chaque pays mais le livre remarque aussi les textes européens et internationaux. Le chapitre cinq parle de technique et gouvernance qui sont un équipe indissociable d’autant plus que nous sommes ensemble contre les cyberattaques. Cependant, si vous voulez savoir comment gérer un exercice de gestion cyber, il faut lire le chapitre six où se raconte la formation, la préparation et l’animation d’une simulation.

Puis, on arrive au chapitre sept où nous sommes dans le coeur de la crise cyber grâce à Jérôme Saiz qui raconte depuis le début de la crise jusqu’à la fin. Nous allons savoir comment organiser et réagir avec efficacité. De plus, il est nécessaire de prendre soin des équipes et Jérôme nous dit comment le faire. La communication de crise est une capacité très importante pendant la gestion de crise alors qu’il y a un chapitre pour cela. Le chapitre huit est une présentation de toutes les phases de communication pendant la crise cyber.

Finalement, il y a deux choses que nous oublions de temps en temps. D’abord, la crise n’est pas là pour toujours, c’est pourquoi on doit savoir sortir de la crise. Le chapitre neuf nous le raconte. Ensuite, le dernier chapitre, le dix, s’agit de l’importance du retour d’expérience qui est vraiment important pour l’apprentissage de la gestion cyber. La collecte d’information et le débriefing sont quelques choses qu’on peut trouver dans ce dernier chapitre.

Étant donné que c’est un livre plein de recommandations, je veux le lire cet été. Dans mon cas, c’est une bonne chance d’apprendre français et aussi la gestion de crise cyber.

Qu’est-ce que vous pensez de la gestion de crise cyber? J’espère vos réponses.

6 June 2022

Français

Vous avez vu que j’écris en français dernièrement. La raison principale est que je suis en train d’apprendre le français et je dois écrire en français pour améliorer cette compétence. En effet, j’écoute aussi beaucoup la radio en français pour maîtriser cette autre capacité. Cependant, l’apprentissage de la langue française est très difficile pour moi parce que je ne l’utilise pas d’habitude. C’est totalement différent de l’anglais que j’utilise quotidiennement dans mon travail.

Aujourd’hui, je suis vraiment désolé parce que j’ai des examens cette semaine et je dois étudier. Donc, je ne peux rien vous raconter sur la cybersécurité.

À bientôt !

30 May 2022

Hackeurs au service de la société

C’est le dernier article sur les mécaniques de la cybermenace où on peut trouver un hackeur qui nous raconte comment il cherche des vulnérabilités grâce aux plateformes comme Yogosha, Yes We Hack ou encore Hacker One. D’autre part, le général d’armée Marc Watin-Augouard souligne que la cybersécurité n’est pas seulement pour les geeks mais aussi pour les philosophes, sociologues, etc, c’est-à-dire qu’il ne faut pas s’arrêter à la notion technique de sciences de l’ingénieur. On a besoin de sciences humaines. En effet, il y a des milliers d’emplois dans la cybersécurité qui ne trouvent pas preneurs.

Killian est ingénieur en cybersécurité la journée et hackeur la nuit. Il n’a que 27 ans et fait partie de la trentaine de hackeurs éthiques français qui pourraient vivre uniquement de cette activité. Un profil rare et très recherché. Son job comme hackeur éthique consiste à trouver des bugs, des failles et pour les trouver, il est récompensé par des primes (« bounty » en anglais). L’exercice s’appelle donc Bug Bounty. On peut rendre un site indisponible en le saturant de demandes, par exemple. C’est le principe d’une attaque dite DDoS, par « déni de service ».

Les hackeurs éthiques sont souvent jeunes, car il faut tenir le rythme, se tenir tout le temps informé. « Attention au burn-out », confie Killian. Mais le mode de vie peut être grisant : en un week-end sur un Bug Bounty réussi, il avait empoché 20 000 dollars. Plusieurs hackeurs éthiques avaient alors collaboré pour trouver les failles d’un jeu vidéo que l’éditeur leur avait demandé de tester. Killian fait aussi des « pentest », des « penetration tests » (test d’intrusion) qui sont parfois de vraies intrusions physiques dans les entreprises.

On arrive à la fin du podcast et vous vous dites peut être que tout cela est bien inquiétant, très technique ou affaire de spécialistes. Et pourtant, le cyber est aussi l’affaire de tous. C’est la conviction du général d’armée Marc Watin-Augouard. Il dirige la session nationale cybersécurité, une année de cours en alternance proposée par l’Etat sur des grandes questions stratégiques à destination de dirigeants d’entreprises ou d’administrations, de militaires, de civils, de chercheurs...

Et le cyber, ce ne sont pas que des institutions publiques, loin de là. C’est un secteur économique très dynamique et très rentable. Il y a un bâtiment flambant neuf de 13 étages à La Défense, près de Paris. La tour a ouvert en mars et réunit tout l’écosystème du cyber. L’idée est de faire naître de nouveaux fleurons industriels français du cyber.

Le campus s’est inspiré d’autres lieux identiques : Beer-Sheva en Israël, ou encore Skolkovo en Russie. Le but est de monter en gamme, avec un incubateur de startups, notamment. En cybersécurité, il y a un concept clé : la résilience. Les cyberattaques font partie du quotidien désormais, il faut y être préparé.

Est-ce que vous voulez travailler comme hackeur éthique ?

23 May 2022

La justice face aux cybercriminels

Lors leurs attaques en profitant de l’anonymat du monde numérique, souvent de l’étranger, et font payer leurs victimes en cryptomonnaie, censée perdre les enquêteurs sur la trace de ces flux financiers illégaux. Les cybercriminels ont beaucoup d’atouts de leur côté, mais face à eux, la police, la gendarmerie et la justice se sont elles aussi converties au numérique avec des services spécialisés comme le C3N, le Centre de lutte contre les criminalité numériques, qui appartient à la gendarmerie et basée à Pontoise.

Le service est dirigé par la colonelle Fabienne Lopez qui a dit « on est entre 20 et 30 % d’augmentation chaque année et ce sont des augmentations qui sont régulières. La délinquance et la criminalité évoluent, elles s’adaptent à son époque et on ne peut pas être efficace en police judiciaire si l’on reste sur des vieux constats, de vieilles habitudes. Car la délinquance aujourd’hui est aussi et surtout sur internet. On se doit de se mettre à niveau et de se mettre au goût du jour. Pour les contrer, il faut être sur leur terrain aussi. »

Le C3N met en avant ses résultats, avec par exemple cette opération menée en coopération avec la police ukrainienne en octobre 2021 (avant la guerre) et racontée dans l’Essor, le magazine de la gendarmerie nationale. Une vidéo de l’arrestation a aussi été publiée (ci-dessous).
 

Les criminels s’affranchissent des frontières, les polices doivent donc coopérer et développer également des compétences très pointues. Le major Florent Peyredieu est le chef de la section ASTAD (pour Atteinte aux services de traitement automatisé des données). Il travaille avec cinq écrans d’ordinateur sur son bureau et il a des graphiques qui retrace le trajet d’une rançon entre la victime et son bénéficiaire final. C’est très compliqué mais on y voit qu’un paiement en crypto-monnaie ne rime pas forcément avec anonymat.

Des cryptomonnaies pas forcément intraçables. On est capable de dire que la rançon a été payée et que l’argent tend à être dissimulé par le biais de mixeurs. Ce sont des outils qui ont vocation à effacer le trajet des flux financiers. Mais toutefois, on arrive à les démixer grâce à les gens formés qui sont capables de retrouver le lien, à partir d’algorithmes et de schémas mathématiques. Finalement, on arrive à suivre la rançon jusqu’à des bascules, des swaps : ce sont des changements de monnaie.

Le montant des rançons varie en fonction du type d’attaque. On en distingue deux principales. Celles menées au chaland, qui ne visent pas de cibles en particulier : de quelques centaines à quelques centaines de milliers d’euros tout de même. Et celles qui visent des cibles en particulier, qui prennent beaucoup de temps à préparer : jusqu’à 70 millions de dollars, par exemple, demandé par le gang Cybercriminels REvil à une entreprise américaine en 2021.

Qu’est-ce que vous pensez de payer la rançon avec de la cryptomonnaie ?

16 May 2022

Les nouvelles technologies : atouts & dangers

Je travaille comme ingénieur informatique depuis 12 ans où on vend toujours les dernières innovations technologiques. En effet, je brûle pour la technologie parce que, dans le bureau, on peut voir tous les atouts que le numérique apporte à la société. Par exemple, grâce aux nouvelles technologies on a de meilleurs médicaments. Non seulement on a amélioré la santé mais en plus la connaissance et l’accès aux informations à travers d’Internet.

En dépit de tous les avantages du numérique, il y a aussi des dangers qu’il faut prendre en compte. Bien que l’accès à beaucoup de services d’Internet soit gratuit, le plus souvent, on paie avec nos données. Les réseaux sociaux sont un exemple de cela où les entreprises utilisent nos goûts et nos recherches pour proposer des produits adaptés à notre profil social. Ainsi donc, Facebook ou Twitter prennent toutes nos données pour montrer des annonces selon nos habitudes d’achat.

À mon avis, la technologie a plus d’atouts que de risques. Même si les dangers sont là, les avantages que le numérique a déjà apporté à notre mode de vie sont notablement évident. Malheureusement, on a beau dire sur les menaces des nouvelles technologies, il y aura toujours des victimes et des cyberattaquants.

9 May 2022

Les victimes de cyberattaques

Dans le troisième épisode de la mécanique de la cybermenace on peut écouter les conséquences d’une cyberattaque très grave à Dax où un hôpital a subi une cyberattaque totale qui a impacté l’intégralité des données. La directrice-adjointe de l’hôpital et le chef informatique nous racontent comment l’hôpital ne savait pas quoi faire parce que les données avaient été chiffrées et les patients y arrivaient mais l’hôpital ne savait rien des malades, s’ils venaient en consultation, pour êtres opérés, ou pour quoi.

Ça commence comme une panne. Car au début, une cyberattaque n’a rien de forcément très spectaculaire. Dans la nuit du 8 au 9 février 2021, les standardistes de l’hôpital de Dax constatent que leur téléphone ne répond plus et que leurs sessions d’ordinateur ne s’ouvrent plus. L’astreinte informatique est alertée, mais l’agent n’arrive pas non plus à se connecter à distance et il constate surtout la présence d’un petit fichier : RYK, du nom d’un logiciel de rançon bien connu. Ryuk, à l’origine de la plupart des cyberattaques contre les hôpitaux français pendant la pandémie de Covid-19.

Déjà confronté au Covid, l’hôpital fait face à un second virus, mais informatique. Pour éviter une propagation, internet est coupé, tout comme les connexions aux autres hôpitaux et à la médecine de ville. Les urgences sont alors réorientées vers d’autres hôpitaux mais la principale inquiétude concerne les patients soignés pour un cancer en radiothérapie. Ils sont suivis en cure pendant une cinquantaine de séances et le traitement ne doit absolument pas être arrêté. Ils sont eux aussi envoyés vers d’autres hôpitaux.

Tous les soignants évoquent un sentiment de révolte. Mais heureusement, l’attaque n’a pas fait de morts, contrairement à ce qui est arrivé à Düsseldorf, en Allemagne, en septembre 2020. Là bas, une femme n’a pas survécu à son transfert dans un autre hôpital lors d’une cyberattaque. À Dax, le groupe cybercriminel a bel et bien demandé la rançon.

La rançon était réclamée en bitcoins, cryptomonnaie réputée intraçable. L’Hôpital de Dax a refusé de payer, mais ne communique pas sur le montant qui a été demandé, ni sur la faille informatique exploitée par les rançonneurs. Un an après, la quasi-totalité des données a pu être récupérée. L’hôpital estime le coût financier de cette cyberattaque à environ 2 millions d’euros.

Et dans bien des cas, les conséquences sont dramatiques : entre 50 % et 80% des PME dont les données sont bloquées lors d’une cyberattaque finissent par faire faillite, estime un rapport du Sénat publié en juin 2021, citant des sources américaines et britanniques. Entre 2020 et 2021, le nombre d’attaques aux logiciels de rançon a été multiplié par quatre d’après l’Anssi, l’Agence nationale de sécurité des systèmes d’information, qui a envoyé une équipe à Dax pour aider l’hôpital.

Qu’est-ce que vous pensez sur les conséquences du logiciels de rançon ?

Merci! À bientòt!

2 May 2022

La démocratie dans le viseur

J’ai écouté le deuxième podcast ce weekend de la mécanique de la cybermenace dans franceculture.fr. C’est une bonne chance d’apprendre le français et aussi d’être mis à jour sur la cybersécurité. Cet épisode parle de la démocratie et la cybersécurité, comme les cyberattaques reçues aux États-Unis et en France par la Russie avant l’élection présidentielle en 2016 et 2017. Donc, les autorités françaises ont créé une nouvelle agence face aux ingérences numériques étrangères : Viginum.

C’est ce qu’on appelle aujourd’hui une attaque hybride qui, à l’époque, avait été très mal anticipée. En 2016, un mois avant l’élection présidentielle américaine, les directeurs de la Sécurité intérieure et du renseignement national accusent publiquement la Russie d’ingérence dans le processus démocratique. Les comptes email du Parti démocrate ont été piratés et publiés ensuite par WikiLeaks, avec l’intention initiale de nuire à Hillary Clinton ou en tout cas de saper la confiance dans l’élection et dans les institutions démocratiques.

C’est la méthode du « hack and leak », le vol de données, puis la diffusion de ces informations parfois manipulées. Méthode utilisée en France l’année d’après, à l’avant-veille du second tour de l’élection présidentielle : ce qu’on l’appelle « Macron Leaks ». En tout, 20000 emails sont publiés et mêlés à des faux mais la manipulation arrive trop tard pour avoir un impact. La France n’accuse pas officiellement la Russie mais des responsables américains du renseignement le font à demi-mot le 9 mai 2017, lors d’une audition au Congrès : « Nous nous sommes aperçus d’activités russes dont nous avons parlé à nos homologues français, et nous avons partagé nos informations avec eux », déclare le directeur de la NSA Michael Rogers. Cinq ans plus tard, le risque, cette fois, est clairement identifié par les autorités.

Avant la présidentielle et les législatives de 2022, tous les candidats et leurs partis ont été sensibilisés par l’ANSSI, l’Agence nationale de sécurité des systèmes d’information et par une nouvelle agence créée en octobre 2021, chargée de lutter contre les ingérences numériques : Viginum. Une réunion avec tous les représentants des partis politiques a eu lieu le 14 octobre 2021, confirme Cédric O.

Pour contrer ce qu’on appelle la Lutte informatique d’influence (L2l), Viginum est dotée d’une soixantaine d’agents et chapeautée par le Secrétariat général à la défense et à la sécurité nationale (SGDSN), dirigé par Stéphane Bouillon. Ce dernier était auditionné à l’Assemblée nationale le 2 juin 2021 à ce propos. L’objectif est de détecter les fausses informations et les manipulations étrangères avant qu’elles ne déstabilisent l’État ou la vie politique.

Qu’est-ce que vous pensez de ce type d’agence ? Tous les pays devraient avoir une agence comme Viginum ?

Merci! À bientòt!

25 April 2022

La guerre cyber

J’ai écouté un podcast pendant le weekend sur la guerre cyber qui est très intéressant. On peut l’écouter dans franceculture.fr. La guerre cyber est un univers souvent inquiétant. La cybermenace couvre tous les domaines comme l’acte de guerre, l’extorsion ou l’espionnage. Il n’y a plus un jour sans cyberattaque, des vols de données ou des manipulations par les réseaux sociaux. Dans le podcast on peut écouter sur la cybersécurité en France et aussi comprendre les risques dans le contexte de la guerre ukrainienne, les élections présidentielles ou le numérique qui prennent encore plus d’importance.

« La guerre cyber est lancée, nous devons nous défendre, nous devons répliquer. Nous devons affirmer haut et fort que l’arme cyber fait déjà partie des capacités de nos armées et que nous sommes prêts à l’utiliser » C’est un extrait de Florence Parly le 21 janvier 2019 où la ministre des Armées affirme la doctrine française en matière cyber.

Le Comcyber, créé en 2017, est aujourd’hui doté de 3600 cyber-combattants dont une partie importante est à Rennes, quartier Stéphant. C’est une base militaire fermée avec au centre un bâtiment neuf, entouré de barbelés. Un immeuble austère, beige et noire, de quatre étages, aux fenêtres grillagées à l’intérieur. C’est une cage de Faraday, qui isole des ondes électromagnétiques. Mais de l’intérieur, on ne verra qu’une salle de réunion, le reste est classé secret défense.

Un cyber-combattant est un militaire spécialisé dans l’espace numérique, au même titre que d’autres le sont dans l’espace terrestre, maritime, l’armée de l’air ou extra-atmosphérique. Par exemple, la mission de la lutte informatique défensive est de détecter quelque chose de bizarre et d’étrange sur un réseau, si l’on soupçonne qu’un attaquant a pris pied dans un système d’information du ministère des Armées. Le rôle d’un cyber-combattant est d’intervenir, de comprendre ce qui s’est passé, de récupérer les traces d’attaques et d’expulser l’attaquant du système d’information. On peut être amené à intervenir sur des avions, sur des bâtiments de la Marine nationale ou sur des bases françaises à l’étranger.

L’ennemi est désigné par trois initiales : APT, pour «Advanced persistent threat », menace persistante avancée en français. C’est de dire qu’on est face à des attaquants qui ont des moyens, de la motivation et qui vont chercher à rentrer sur le système d’information. Tant qu’ils n’auront pas atteint leur objectif, ils vont réessayer.

Je vous recommande d’écouter le podcast sur guerre cyber dans franceculture.fr si vous voulez comprendre qu’est-ce que Comcyber. Il semble que les cyber-combattants seront très néccessaires à l’avenir dans les Armées.

Merci! À bientòt!

18 April 2022

Lutte informatique offensive

Si dans le passé les conflits armés s’inscrivaient dans un continuum paix – crise – guerre, nous devons désormais envisager notre stratégie militaire selon la compétition – contestation – affrontement, plus pertinent pour aborder la conflictualité dans sa nouvelle complexité. En effet, la compétition entre grandes puissances s’est durcie et certaines puissances stratégiques et régionales se sont enhardies et désinhibés.La guerre de l’information procède directement de cette nouvelle donne.

L’importance prise par les médias sociaux dans la vie quotidienne engendre un changement de paradigme majeur, qui touche aussi les opérations militaires : l’environnement informationnel numérisé est omniprésent dans les opérations, il marginalise les autres sources d’information et affaiblit la mise en perspective des informations.

L'avènement des médias sociaux a profondément modifié l'environnement des opérations militaires

Si la guerre est avant tout caractérisée par des actions de combat, elle est aussi le choc de deux volontés concurrentes et antagonistes. Á chaque étape d’un conflit, les protagonistes tentent de s’imposer mutuellement leur volonté, par des messages directs ou indirects, pour promouvoir leurs objectifs ou positions respectives et gagner des soutiens (populations, alliés, …) tout en cherchant à réduire ceux de l’adversaire. Le cyberespace est devenu le terrain de ces opérations de déception, et pour certains acteurs le terrain d’opérations de désinformations.

Les caractéristiques de la couche informationnelle du cyberespace

L’actualité récente des opérations montre qu’un certain nombre de compétiteurs et adversaires actuels ou potentiels ont pleinement intégré le besoin de maîtreser la couche informationnelle du cyberespace, partie émergée de cet espace incluant notamment le Web et les réseaux sociaux. Depuis une dizaine d’année, des groupes terroristes et des États désinhibés y ménent des opérations. Ainsi, la France et ses armées constatent, en particulier depuis les attentats de 2015, des appels à la violence et au recrutement dans les mouvements terroristes ainsi que des actions de manipulation de l’information.

Un exemple d’attaque informationnelle sur Facebook contre l’opération Barkhane : circulation de fausses informations visant à faire croire que des militaires français pillent des ressources au Mali

L’extension du combat de l’information vers le cyberespace est un générateur d’instabilité dans l’environnement des opérations militaires. Elle fait peser au quotidien des risques sur les forces armées et peut compromettre leurs chances de succés. La conquête, puis la maîtrise de la supériorité dans le champ informationnel, sont devenues des conditions de la supériorité opérationnelle. 

Rapport sur les manipulations de l’information

Je vous recommande de lire les éléments publics de doctrine militaire de lutte informatique d’influence (L2l) que le ministère des armées de la France a publié recemment où on peut trouver des réseignements très utile sur la désinformation.

Merci! À bientòt!

11 April 2022

Mesures cyber préventives prioritaires

Face à la guerre entre l’Ukraine et la Russie, l’ANSSI recommande la mise en oeuvre de cinq mesures préventives prioritaires: renforcer l’authentification sur les systèmes d’information; augmenter la supervision de sécurité; sauvegarder hors-ligne les données et les applications critiques; établir une liste priorisée des services numériques critiques de l’entité; s’assurer de l’existence d’un dispositif de gestion de crise adapté à une cyberattaque. Ces mesures sont essentielles et leur mise en oeuvre permet de limiter la probabilité d’une cyberattaque.

Afin de réduire le risque d’une cyberattaque, il est recommandé de renforcer l’authentification sur les systèmes d’information, notamment ceux des administrateurs qui ont accés à les systèmes d’information et ceux des personnes cadres. Il est ainsi conseillé de mettre en oeuvre une authentification forte nécessitant l’utilisation de deux facteurs d’authentification différents. Par exemple, un mot de passe et un support metériel ou un autre code reçu par un autre canal comme SMS.

Un système de supervision des événements journalisés doit être mis en place. Il permettra de détecter une éventuelle attaque et de réagir le plus tôt possible. Par ailleurs, le reforcement de la vigilance des équipes de supervision est indispensable, en investiguant les anomalies susceptibles d’être ignorées en temps normal. Plus particulièrement, en environnement Active Directory, les connexions anormales sur les contrôleurs de domaine doivent être inspectées.

Des sauvegardes régulières des données doivent être réalisées. Ces sauvegardes, au moins pour les plus critiques, doivent être déconnectées du système d’information pour prévenir leur chiffrement. L’usage de solutions de stockage à froid permettent de protéger les sauvegardes d’une infection des systèmes et de conserver les données critiques à la reprise d’activité. L’actualisation fréquente de ces sauvegardes est également préconisée.

Avoir une vision claire de les systèmes d’information et de leur criticité est essentielle pour prioriser les actions de sécurisation ainsi que pour réagir efficacement en cas d’incident. Ils est donc conseillé pour les entités de réaliser un inventaire de leurs services numériques et de les lister par sensibilité pour la continuité d’activité de l’entreprise. Les dépendances vis-à-vis de prestataires doivent également être indentifiées.

Une cyberattaque peut avoir un effet déstabilisateur sur les organisations. Définir des points de contact d’urgence, y compris chez les prestataires de services numériques et s’assurer d’avoir les numéros en version papier est utile dans ces situations. Au-delà, il s’agit pour les organisations de définir un plan de réponse aux cyberattaques associé au dispositif de gestion de crise visant à assurer la continuité d’activité, puis son retour à un état nominal.

Merci! À bientòt!

4 April 2022

Promoteur immobilier

Vous êtes promoteur immobilier et vous avez en projet la construction d’un immeuble. Un futur client vous interroge : <<L’immeuble sera-t-il construit dans deux ans?>> Répondez en exprimant des conditions, des restrictions, des concessions. Variez les expressions.

ooo

L’immeuble sera construit dans deux ans si nous avons le permis de construire. En outre, vous aurez votre appartement à condition qu’on en vend la moitié sur plan. De plus, on le construira dans deux ans à condition qu’on obtienne un crédit des banques.

Cependant, nous ne pourrons pas finir à temps sauf si nous avons des ouvriers compétents. Également, vous aurez l’appartement à moins qu’il fasse mauvais temps qui peut retarder le chantier.

Pourtant, vous ne vous inquiétez pas parce que vous aurez l’appartement bien qu’il ait une mauvaise situation de l’immobilier. Même si le délai vous semble court, il reste encore beaucoup de temps pour finir l’immeuble.

28 March 2022

Boulot de rêve

J’ai étudié ingénieur informatique pendant 5 ans. Donc, mon boulot de rêve serait de travailler avec des nouvelles technologies numériques où je créerais les systèmes que les entreprises vont utiliser à l’avenir. En plus d’un bon salaire, j’aimerais de nombreux jours de congé et des bons horaires dont flexibilité puisse être choisir pour moi-même.

Les domaines des réseaux TCP/IP et des sécurité sont mes préférences et du coup, le métier devrait être plein d’activités techniques pour défendre les systèmes d’entreprises et de gouvernements. Alors, la responsabilité et le privilège d’aider les clients en cas de cyberattaques est gratifiant.

Non seulement il y aurait des tâches techniques à faire mais en plus le profil souhaité a besoin de compétences pour motiver un équipe de travail parce qu’il serait nécessaire d’organiser les ingénieurs pour développer les technologies et les outils de l’avenir. 

À bientôt! 

21 March 2022

DEFNET 2022

DEFNET est l’exercice annuel majeur de cyberdéfense du ministère des Armées en France. C’est un exercice qui regroupe l’ensemble des chaînes de cyberdéfense du ministère des Armées au travers d’un scénario le plus réaliste possible, qui correspond d’une certaine manière à l’actualité d’aujourd’hui. Des cyberattaques, de la cybercriminalité, quelle que soit la source qui vise à tester les chaînes opérationnelles, comment est-ce qu’ils gèrent une crise cyber au sein du ministère des Armées ? Comment est-ce que leurs experts sont capables de faire face à des cyberattaques ? C’est un petit peu ça cet exercice DEFNET, c’est tester cette capacité de réaction de cyberdéfense du ministère des Armées pour qu’ils soient résilients dans leurs capacités opérationnelles.

L’exercice DEFNET est un exercice qui rassemble l’ensemble des armées, directions et services, tous les acteurs qui ont du numérique. Le numérique, des systèmes de planification et de conduite d’opérations, des systèmes d’armes numérisés. Tout ce qui nous permet aussi de fonctionner au quotidien. Donc, tous ces acteurs sont présents, ils vont participer et ils vont être animés par une équipe rouge, une « red team » qui a peaufiné des attaques cyber pour pouvoir essayer de saturer leurs défenses et de voir comment ils réagissent par rapport à cette chaîne de cyberdéfense.

L’exercice DEFNET est un exercice pour les cyber combattants du ministère des Armées, comme des hommes, des femmes, des militaires et des civils qui sont tous là. Mais c’est aussi plus largement des écoles. Des universités qui sont associées au travers d’une participation ludique à un scénario, ils vont être présents et associés à cet exercice. Et pour eux, c’est intéressant de trouver des jeunes qui, potentiellement, pourront aller rejoindre leurs rangs. Ce sont aussi des réservistes opérationnels qui viennent dans leurs unités. Ce sont aussi des industriels qui développent les systèmes d’armes qu’ils utilisent.

L’exercice DEFNET est un exercice très ambitieux. C’est pour ça qu’il est organisé, conçu, animé par le commandement de la cyberdéfense. Ils ont cette expertise. Ils ont une unité spécialisée dans la planification d’exercices, dans l’animation d’exercices, de façon à pouvoir justement être au plus près de ce qui se passe dans la réalité de ces cyberattaques.

L’exercice DEFNET, aujourd’hui, est essentiel, parce qu’au travers de ce cyberespace, sujet de toutes les convoitises, il y a une conflictualité qui se développe. On est véritablement et le chef d’état-major l’a dit, le général Burkhard, dans sa vision stratégique : Compétition, contestation, affrontement. C’est ça aujourd’hui, les phases, les triptyques de la conflictualité. Et donc ils ont besoin, parce qu’ils doivent être résilients avec leurs systèmes numériques, d’être capables de se protéger, de se défendre, de pouvoir riposter. Et ils ont donc ces mécanismes de doctrine de lutte informatique défensive, de lutte informatique offensive, de lutte informatique informationnelle et aussi tout ce qui est ingénierie sociale et guerre de l’information. C’est important et ils doivent avoir cette vision globale intégrée parce que la conflictualité dans le cyberespace aujourd’hui est complexe et multiple. Il faut être capable de la caractériser. Il faut être capable de la comprendre pour être capable de la contrer.

Enfin, la réponse de cet exercice DEFNET est montrer la résilience et l’efficacité du ministère des Armées pour pouvoir justement protéger et défendre son numérique.

14 March 2022

Pour une ville plus vivable

Madame/Monsieur,

Je vous écris par rapport à l’initiative que vous avez lancée cette année pour améliorer le cadre de vie des habitants. Je me réjouis que la Mairie a mis en marche une action durable pour réduire l’empreinte carbone de la planète. En effet, il me plaît beaucoup que tous les citoyens puissent envoyer leurs projets. Donc, je vous aussi envoie mon idée pour construire la ville de l’avenir qui sera la ville de nos enfants.

D’abord, les panneaux photovoltaïques ne sont plus très chers alors tous les immeubles de la mairie devraient avoir installé d’énergie photovoltaïque d’autant plus que l’énergie renouvelable est sans carbone et il y a aussi beaucoup de soleil dans notre région. De plus, les voitures électriques sont zéro émission de gaz à effet de serre, ainsi donc, il sera nécessaire d’acheter des voitures électriques, mais aussi de transport en commun, pour la ville.

Ce sont seulement deux mesures écologiques que la mairie peut faire facilement pour descendre l’empreinte carbone de la planète mais, néanmoins, ils sont aussi des actions pour encourager les citoyens à sauvegarder l’environnement.

J’espère que vous aimez mes idées. Je vous remercie pour votre attention.

7 March 2022

Portrait de la réserve cyberdéfense

Quand on pense aux forces armées, on s’imagine beaucoup de soldats et de tanks combattants lointains. Cependant, il y a aussi un secteur qu’on ne doit pas oublier : le cyberespace. On le voit avec l’actuelle guerre russo-ukrainienne où les états combattent dans le front numérique pour « éteindre » des services vitaux comme des casernes de pompiers ou des hôpitaux. Par exemple, il y a quelques semaines, l’opérateur Vodafone a vu ses services tomber au Portugal.

Les nations doivent donc se défendre. La France a créé l’Agence nationale de la sécurité des systèmes d’information (ANSSI) qui s’occupe de la défense informatique de l’appareil étatique lui-même. Les forces armées ont aussi d’ingénieurs informaticiens pour lutter dans le cyberespace. Néanmoins, il y a de plus en plus de menaces et les pays ont besoin d’aide. C’est pour cela que la France a créé aussi la réserve cyberdéfense.

D’habitude, les réservistes offrent leurs services à l’État dans les salons tels que le Forum International de la Cybersécurité (FIC), mais aussi via les plateformes numériques et les réseaux professionnels. Dès qu’ils arrivent, les réservistes signent un contrat d’engagement mais ils doivent négocier avec leur employeur civil pour libérer des jours de travail parce qu’il y aura des journées où les volontaires devront travailler exclusivement pour l’État.

Le but du forces armées est que les volontaires se sentent aussi soldat que possible même s’ils ne sont pas des vrais militaires parce qu’ils ne sont pas toujours là. En revanche, les formations reçues font que tous les réservistes aient le même objectif.

Je ne sais pas s’il y aura des réservistes en Espagne quelque fois mais cela semble une bonne idée, qu’est-ce que vous pensez ?

À bientôt !

28 February 2022

Écrans et famille

Salut !

J’ai lu une infographie hier soir avec quelques recommandations générales, comme pas d’écran durant les repas, et aussi des conseils spécifiques qui sont très intéressants pour tes enfants.

D’abord, votre enfant de 4 ans ne devrait pas utiliser le jeux vidéo ou les réseaux sociaux mais il n’y a rien de mal à regarder des programmes pour enfants à la télé ou à la tablette. Cependant, il faut toujours regarder la télé avec lui avec modération pendant 20 minutes maximum par jour. En ce qui concerne votre fille de 6 ans, elle peut profiter des programmes pour enfants à la télé et à la tablette avec vous ainsi qu’elle peut prendre le jeux vidéo pendant 30 minutes maximum par jour. Néanmoins, elle est encore très petite pour les réseaux sociaux. Finalement, le plus âgé de la famille, ton fils, devrait surfer sur Internet surveillé et visualiser les écrans toujours avec un adulte à proximité pendant 30 minutes maximum par jour.

J’espère que ces conseils soient très utiles pour vous.

À bientôt !

21 February 2022

Le campus cyber en France

La semaine dernière, il a été inauguré par le ministre de l’Économie le campus cyber près de Paris. Il s’agit d’un événement de cybersécurité où les entreprises, les instituts de recherche et les services de l’État, comme la police ou la gendarmerie, se réunissent à partir de ce mois de février pour améliorer la sécurité de la France et aussi de l’Union Européenne.

La genèse de ce campus cyber s’inspire dans les sites israéliens de Beer-Sheva ou de Skolkovo qui est la Silicon Valley russe. Le gouvernement de France veut rassembler le secteur de la cybersécurité dans ce campus où toutes les personnes peuvent partager les nouveautés et les idées pour améliorer les compétences de défense et d’attaque.

Ce campus cyber, porté par le secteur privé et soutenu par l’État, est composé de plus de 1600 personnes où 30% des espaces sont destinés par les grandes entreprises de la cybersécurité, 30% représentent d’espaces collaboratifs, 20% des espaces sont par l’État comme l’Agence nationale de la sécurité informatique (Anssi), 10% correspondent aux écoles et 10% d’espaces événementiels. Le campus a treize étages où nous pouvons trouver de nombreux outils de cybersécurité.

Le but de ce campus cyber est de regrouper sur un même lieu l’innovation et les projets cyber qui est un secteur stratégique dans la société d’autant plus que la numérisation est de plus en plus dans la vie de toutes les personnes et de toutes les entreprises. Donc, ce campus va servir à ce que les Français puissent avoir une vie numérique paisible et à créer une société numérique de confiance.

Y a-t-il des campus cyber en Espagne? Où sont-ils?

Related Posts Plugin for WordPress, Blogger...

Entradas populares