Subscribe:

Ads 468x60px

25 April 2022

La guerre cyber

J’ai écouté un podcast pendant le weekend sur la guerre cyber qui est très intéressant. On peut l’écouter dans franceculture.fr. La guerre cyber est un univers souvent inquiétant. La cybermenace couvre tous les domaines comme l’acte de guerre, l’extorsion ou l’espionnage. Il n’y a plus un jour sans cyberattaque, des vols de données ou des manipulations par les réseaux sociaux. Dans le podcast on peut écouter sur la cybersécurité en France et aussi comprendre les risques dans le contexte de la guerre ukrainienne, les élections présidentielles ou le numérique qui prennent encore plus d’importance.

« La guerre cyber est lancée, nous devons nous défendre, nous devons répliquer. Nous devons affirmer haut et fort que l’arme cyber fait déjà partie des capacités de nos armées et que nous sommes prêts à l’utiliser » C’est un extrait de Florence Parly le 21 janvier 2019 où la ministre des Armées affirme la doctrine française en matière cyber.

Le Comcyber, créé en 2017, est aujourd’hui doté de 3600 cyber-combattants dont une partie importante est à Rennes, quartier Stéphant. C’est une base militaire fermée avec au centre un bâtiment neuf, entouré de barbelés. Un immeuble austère, beige et noire, de quatre étages, aux fenêtres grillagées à l’intérieur. C’est une cage de Faraday, qui isole des ondes électromagnétiques. Mais de l’intérieur, on ne verra qu’une salle de réunion, le reste est classé secret défense.

Un cyber-combattant est un militaire spécialisé dans l’espace numérique, au même titre que d’autres le sont dans l’espace terrestre, maritime, l’armée de l’air ou extra-atmosphérique. Par exemple, la mission de la lutte informatique défensive est de détecter quelque chose de bizarre et d’étrange sur un réseau, si l’on soupçonne qu’un attaquant a pris pied dans un système d’information du ministère des Armées. Le rôle d’un cyber-combattant est d’intervenir, de comprendre ce qui s’est passé, de récupérer les traces d’attaques et d’expulser l’attaquant du système d’information. On peut être amené à intervenir sur des avions, sur des bâtiments de la Marine nationale ou sur des bases françaises à l’étranger.

L’ennemi est désigné par trois initiales : APT, pour «Advanced persistent threat », menace persistante avancée en français. C’est de dire qu’on est face à des attaquants qui ont des moyens, de la motivation et qui vont chercher à rentrer sur le système d’information. Tant qu’ils n’auront pas atteint leur objectif, ils vont réessayer.

Je vous recommande d’écouter le podcast sur guerre cyber dans franceculture.fr si vous voulez comprendre qu’est-ce que Comcyber. Il semble que les cyber-combattants seront très néccessaires à l’avenir dans les Armées.

Merci! À bientòt!

18 April 2022

Lutte informatique offensive

Si dans le passé les conflits armés s’inscrivaient dans un continuum paix – crise – guerre, nous devons désormais envisager notre stratégie militaire selon la compétition – contestation – affrontement, plus pertinent pour aborder la conflictualité dans sa nouvelle complexité. En effet, la compétition entre grandes puissances s’est durcie et certaines puissances stratégiques et régionales se sont enhardies et désinhibés.La guerre de l’information procède directement de cette nouvelle donne.

L’importance prise par les médias sociaux dans la vie quotidienne engendre un changement de paradigme majeur, qui touche aussi les opérations militaires : l’environnement informationnel numérisé est omniprésent dans les opérations, il marginalise les autres sources d’information et affaiblit la mise en perspective des informations.

L'avènement des médias sociaux a profondément modifié l'environnement des opérations militaires

Si la guerre est avant tout caractérisée par des actions de combat, elle est aussi le choc de deux volontés concurrentes et antagonistes. Á chaque étape d’un conflit, les protagonistes tentent de s’imposer mutuellement leur volonté, par des messages directs ou indirects, pour promouvoir leurs objectifs ou positions respectives et gagner des soutiens (populations, alliés, …) tout en cherchant à réduire ceux de l’adversaire. Le cyberespace est devenu le terrain de ces opérations de déception, et pour certains acteurs le terrain d’opérations de désinformations.

Les caractéristiques de la couche informationnelle du cyberespace

L’actualité récente des opérations montre qu’un certain nombre de compétiteurs et adversaires actuels ou potentiels ont pleinement intégré le besoin de maîtreser la couche informationnelle du cyberespace, partie émergée de cet espace incluant notamment le Web et les réseaux sociaux. Depuis une dizaine d’année, des groupes terroristes et des États désinhibés y ménent des opérations. Ainsi, la France et ses armées constatent, en particulier depuis les attentats de 2015, des appels à la violence et au recrutement dans les mouvements terroristes ainsi que des actions de manipulation de l’information.

Un exemple d’attaque informationnelle sur Facebook contre l’opération Barkhane : circulation de fausses informations visant à faire croire que des militaires français pillent des ressources au Mali

L’extension du combat de l’information vers le cyberespace est un générateur d’instabilité dans l’environnement des opérations militaires. Elle fait peser au quotidien des risques sur les forces armées et peut compromettre leurs chances de succés. La conquête, puis la maîtrise de la supériorité dans le champ informationnel, sont devenues des conditions de la supériorité opérationnelle. 

Rapport sur les manipulations de l’information

Je vous recommande de lire les éléments publics de doctrine militaire de lutte informatique d’influence (L2l) que le ministère des armées de la France a publié recemment où on peut trouver des réseignements très utile sur la désinformation.

Merci! À bientòt!

11 April 2022

Mesures cyber préventives prioritaires

Face à la guerre entre l’Ukraine et la Russie, l’ANSSI recommande la mise en oeuvre de cinq mesures préventives prioritaires: renforcer l’authentification sur les systèmes d’information; augmenter la supervision de sécurité; sauvegarder hors-ligne les données et les applications critiques; établir une liste priorisée des services numériques critiques de l’entité; s’assurer de l’existence d’un dispositif de gestion de crise adapté à une cyberattaque. Ces mesures sont essentielles et leur mise en oeuvre permet de limiter la probabilité d’une cyberattaque.

Afin de réduire le risque d’une cyberattaque, il est recommandé de renforcer l’authentification sur les systèmes d’information, notamment ceux des administrateurs qui ont accés à les systèmes d’information et ceux des personnes cadres. Il est ainsi conseillé de mettre en oeuvre une authentification forte nécessitant l’utilisation de deux facteurs d’authentification différents. Par exemple, un mot de passe et un support metériel ou un autre code reçu par un autre canal comme SMS.

Un système de supervision des événements journalisés doit être mis en place. Il permettra de détecter une éventuelle attaque et de réagir le plus tôt possible. Par ailleurs, le reforcement de la vigilance des équipes de supervision est indispensable, en investiguant les anomalies susceptibles d’être ignorées en temps normal. Plus particulièrement, en environnement Active Directory, les connexions anormales sur les contrôleurs de domaine doivent être inspectées.

Des sauvegardes régulières des données doivent être réalisées. Ces sauvegardes, au moins pour les plus critiques, doivent être déconnectées du système d’information pour prévenir leur chiffrement. L’usage de solutions de stockage à froid permettent de protéger les sauvegardes d’une infection des systèmes et de conserver les données critiques à la reprise d’activité. L’actualisation fréquente de ces sauvegardes est également préconisée.

Avoir une vision claire de les systèmes d’information et de leur criticité est essentielle pour prioriser les actions de sécurisation ainsi que pour réagir efficacement en cas d’incident. Ils est donc conseillé pour les entités de réaliser un inventaire de leurs services numériques et de les lister par sensibilité pour la continuité d’activité de l’entreprise. Les dépendances vis-à-vis de prestataires doivent également être indentifiées.

Une cyberattaque peut avoir un effet déstabilisateur sur les organisations. Définir des points de contact d’urgence, y compris chez les prestataires de services numériques et s’assurer d’avoir les numéros en version papier est utile dans ces situations. Au-delà, il s’agit pour les organisations de définir un plan de réponse aux cyberattaques associé au dispositif de gestion de crise visant à assurer la continuité d’activité, puis son retour à un état nominal.

Merci! À bientòt!

4 April 2022

Promoteur immobilier

Vous êtes promoteur immobilier et vous avez en projet la construction d’un immeuble. Un futur client vous interroge : <<L’immeuble sera-t-il construit dans deux ans?>> Répondez en exprimant des conditions, des restrictions, des concessions. Variez les expressions.

ooo

L’immeuble sera construit dans deux ans si nous avons le permis de construire. En outre, vous aurez votre appartement à condition qu’on en vend la moitié sur plan. De plus, on le construira dans deux ans à condition qu’on obtienne un crédit des banques.

Cependant, nous ne pourrons pas finir à temps sauf si nous avons des ouvriers compétents. Également, vous aurez l’appartement à moins qu’il fasse mauvais temps qui peut retarder le chantier.

Pourtant, vous ne vous inquiétez pas parce que vous aurez l’appartement bien qu’il ait une mauvaise situation de l’immobilier. Même si le délai vous semble court, il reste encore beaucoup de temps pour finir l’immeuble.

Related Posts Plugin for WordPress, Blogger...

Entradas populares