Projections algorithmiques et illusion d’anonymat

Unique dans la foule par nos conversations téléphoniques…

Une étude [1] publiée le 25 mars 2013 dans la revue Nature réalisée par une équipe de chercheurs du MIT (Massachussetts Institute of Technology) et de l’Institut Catholique de Louvain (Yves Alexandre de Montjoye, César A Hidalgo, Michel Verleysen) a confirmé un sentiment déjà partagé par de nombreux chercheurs en théorie de l’information : nous surestimons fortement notre anonymat numérique et sous-estimons notre unicité au sein d’une foule.

regard - projection N0

« Ils sont plus de deux mille et je ne vois qu’eux deux … » J. Brel

L’équipe du MIT a démontré qu’il suffit de quatre repères spatio-temporels de type métadonnées pour déterminer, dans 95% des cas, l’identité d’un individu utilisant un réseau de communication téléphonique. Les repères utilisés sont par exemple le lieu ou l’heure de l’appel téléphonique. L’identité de la cible est inconnue, seules ses traces de mobilité sont analysées.

Continue Reading

Share/Partage

FIC 2015

La septième édition du Forum International de Cybersécurité FIC 2015 a eu lieu à Lille les 20 et 21 janvier dernier. Comme on peut facilement l’imaginer, FIC 2015 avait cette année une tonalité particulière et une réelle solennité, quinze jours à peine après les attentats terroristes qui ont durement touché la France. La vague d’attaques par défacements qui a déferlé sur les sites français à la suite des attentats étaient elle aussi bien présente à l’esprit des experts réunis à Lille Grand Palais.

FICimage0

Toutefois, les 1300 attaques qui ont impacté plus de 22000 sites français doivent raisonnablement être classées dans la catégorie des cyberattaques de basse intensité et ne doivent pas masquer des attaques plus complexes et bien plus dommageables qui interviennent tout au long de l’année. FIC 2015 a réuni presque 4000 visiteurs, civils, militaires, policiers, gendarmes, entrepreneurs, RSSI, et chercheurs autour des thématiques de la cybersécurité et de la cyberdéfense. Le Ministre de l’Intérieur M.Bernard Cazeneuve et son homologue allemand M. Thomas de Maizière étaient réunis à l’occasion de la session inaugurale et ont prononcé des discours remarqués. L’idée forte de ce discours d’ouverture réaffirme notre entrée en guerre contre le cyberterrorisme, sujet central de cette septième édition du FIC. Continue Reading

Share/Partage

@WAR : cyber et guerre électronique au combat !

Dans @WAR, Shane Harris nous offre une vue d’ensemble de la guerre sur les réseaux et pas seulement Internet. Etayé par de nombreux exemples, son ouvrage relate avec talent l’histoire de ce qu’il considère comme la première cyberguerre et nombre de développements. Retour sur la guerre d’Irak et autres attaques majeures.

@war

Un récit détaillé et passionnant

Shane Harris décrit assez précisément des opérations combinées de cyber, de guerre et de SIGINT (signal intelligence) durant la guerre en Irak en 2003. Il insiste sur les échecs du renseignement humain et en particulier son incapacité initiale à prendre en compte les menaces – qualifiées d’asymétriques – du champ de bataille de l’époque (terrorisme, crime organisé, subversion). Les forces américaines parviennent à combiner l’agilité tactique des unités de guerre électronique déployées avec le soutien technique de la NSA, en particulier grâce à une mise à disposition de bases de données exploitables. Cet appui de la NSA est présenté comme allant jusqu’au au hacking des systèmes de communication dont les insurgés se servaient pour préparer et conduire leurs attaques (spyware, infiltration de forums, etc.). Au final, le général Petraeus considère que la capacité cyber et électronique a été déterminante dans le succès du Surge de 2007 qui a permis aux Etats-Unis de réduire leur présence en Irak puis de retirer leur force « combattante ».

Continue Reading

Share/Partage

Terre, Air, Mer, Cyber ? La 4ème armée entre coup de com et réalités

Le ministre de la Défense, Jean-Yves Le Drian, a récemment [1] fait part de son sentiment quant à la création, dans un proche avenir (“demain”) d’une quatrième armée cyber. Au même titre que l’Armée de terre, la Marine nationale et l’Armée de l’air, l’Armée de cyberdéfense serait donc pourvue de structures organiques et fonctionnelles, d’un état-major et de prérogatives particulières. Une possibilité pour le moins étonnante du fait d’une distribution et d’une intégration des différents acteurs de la cyberdéfense au sein des structures militaires actuelles. Cet article cherche à comprendre la réalité d’une telle évolution ou si les propos du ministre ne sont pas, pour l’essentiel, qu’un habile “coup de com”.

http://www.itespresso.fr/wp-content/uploads/2012/09/cyberdefense-cyberguerre-guerre-electronique.jpg

(Source)

Fort logiquement, le ministre a mis en exergue les menaces qui pèsent tant sur le fonctionnement de la France : « Ce que je voudrais vous dire, c’est que les risques concernant le démantèlement ou la pénétration de nos systèmes informatiques sont de plus en plus réels. C’est une menace contre le fonctionnement de notre pays. Il suffirait de s’introduire dans le dispositif qui organise l’électricité ou qui organise le système ferroviaire pour entraîner une perturbation très lourde« . Ce constat qui a pour corollaire les conséquences de telles capacités si elles visaient l’appareil militaire français : « Mais ça peut aussi avoir des conséquences sur notre système de commandement et d’armement. Donc il faut s’organiser désormais pour lutter contre les cybermenaces. Lorsqu’il y a eu la loi de programmation militaire antérieure […], cette question n’était quasiment pas vraiment posée. Depuis cinq ans, on assiste à des menaces, à des tentatives que ce soit par des États ou des groupes terroristes« . Continue Reading

Share/Partage

Cyberconflictualité

L’autre jour, un étudiant américain débarque dans mon bureau. L’avantage avec les Américains, c’est qu’ils sont directs et francs, dans leurs méconnaissances comme dans leurs questionnements. Bref, l’entretien roulait, la cyberstratégie, l’inattribution, le rubik’s cube, tout ça. A la fin de l’entretien, il me dit « Donc, je comprends bien quand vous me dites qu’il n’y a pas de cyberguerre mais une cyberconflictualité ; mais quelle définition donnez-vous à cyberconflictualité ?« .

source

J’en suis d’abord resté interdit. J’ai noté la question, réfléchi. Et puis je lui ai proposé cette définition. Dites moi ce que vous en pensez.

Continue Reading

Share/Partage