Ghost Fleet imagine une guerre Chine vs. Etats-Unis au 21ème siècle

À l’ère de l’humain augmenté, de l’informatique ubiquitaire et de la robotique intelligente, la Chine et les Etats-Unis s’affrontent ouvertement dans l’Océan Pacifique. Les deux belligérants se gardent tacitement de tout recours aux armes nucléaires et manoeuvrent sans retenue sur terre, en mer, dans les airs, dans le cyberespace et dans l’orbite basse. Savamment inspirés par Tom Clancy, les stratégistes Peter W.Singer et August Cole mêlent habilement science-fiction et prospective dans une œuvre au tambour battant.

china_usa_soldiers

Peter Warren Singer, auparavant auteur de Wired For War : The Robotic Revolution And Conflict In The 21st Century, est rédacteur au webzine Popular Science et a étroitement contribué à la conception du très populaire jeu vidéo Call of Duty. Augsut Cole, ex-journaliste spécialisé dans l’industrie militaire au Wall Street Journal et membre de l’International Institute For Strategic Studies, dirige et anime la plate-forme Art of Future Warfare. Les deux auteurs ne cachent guère leur admiration pour Tom Clancy et leur préférence pour son roman Tempête Rouge (Red Storm Rising) qui met en scène une guerre froide brutalement réchauffée en Europe et sur l’Océan Atlantique. Ils sont également influencés par les séries télévisées Battlestar Galactica et Game of Thrones, la saga Star Trek et le film Aube Rouge (Red Dawn).

Continue Reading

Share/Partage

Tensions en Mer de Chine méridionale, conflictualités dans le cyberespace et survie de l’humanité

Vendredi 27 mai 2016 s’est tenue à Ventiane, au Laos, la 10ème réunion annuelle des ministres de la Défense de l’ASEAN [1] qui a entériné la proposition du ministre de la Défense des Philippines [2] d’établir un groupe de travail qui « servira de cadre pour la coopération en matière de cybersécurité » [3].

Si cette déclaration est parfaitement demeurée inexistante dans les media européens et notamment français, elle souligne cependant si besoin était les tensions qui se jouent au voisinage de la Mer de Chine méridionale.

Au travers de cette annonce, cet article se propose de mettre en évidence combien les conflictualités actuelles, quel que soit leur intensité, s’appuient sur l’ensemble des possibilités offertes par les différents domaines d’intervention que sont le terrestre, le maritime, l’aérospatial et, de plus en plus majeur, le cyberespace.

Afficher l'image d'origine

(Source) Continue Reading

Share/Partage

Confessions d’un hacker politique en Amérique latine

L’édition avril 2016 du magazine / webzine Bloomberg raconte la vie et les oeuvres d’un hacker politique de haut niveau qui a piraté des élections en sourdine pendant une décennie et crée actuellement des remous dans plusieurs chancelleries et partis politiques d’Amérique latine. Résumons cette histoire très réelle qui mérite probablement une adaptation cinématographique…

Februrary 26, 2016. Bogotá, Colombia. Ándres Sepúlveda (31) lives at an undisclosed maximum-security building of the General Attorneys office (Fiscalia Nacional) in Bogotá, Colombia; where he is serving a 10 years sentence for hacking and spying on the government and elected officials. Photo Credit: Juan Arredondo for Bloomberg BusinessWeek.

Andrés Sepulveda, 31 ans, est né à Bucaramanga (Colombie) d’une mère secrétaire et d’un père agriculteur et activiste férocement opposé à la culture de coca et donc régulièrement menacé de mort par les cartels de la drogue. Sa famille déménagea à plusieurs reprises puis s’installa à Bogota où il apprit à utiliser un ordinateur et fut inscrit dans une école d’informatique.

En 2005, son frère aîné est un consultant en publicité impliqué dans la campagne électorale du candidat (et actuel président) colombien Alvaro Ulribe et requiert ses talents pour pirater le site Internet d’un parti adverse, dérober une base d’adresses email et inonder celles-ci de fausses informations moyennant 15 000 $ mensuels en espèces. Son recruteur et mentor Juan José Rendon, consultant politique vénézuélien basé à Miami, diplômé en psychologie et fort d’une solide expérience professionnelle dans le marketing et la publicité (souvent surnommé le « Karl Rove d’Amérique latine »), avait pressenti que les hackers pouvaient être complètement intégrés à une campagne électorale afin de mener des « attaques publicitaires », d’identifier et cibler les personnages clés des partis adverses, de décourager ou dissuader des franges d’électeurs et de provoquer une baisse du taux de participation.

Continue Reading

Share/Partage

Le djihad est-il un virus ou une application mobile ?

Depuis quinze ans, les success stories et les start-up du djihad (Daesh, Boko Haram, Al-Qaïda Maghreb Islamique, Al-Qaïda Péninsule Arabique, Al-Nosra, etc) donnent toujours plus de fil à retordre aux gouvernements, aux services de sécurité et aux experts tous azimuts tenus d’inonder les médias de leurs brillantes solutions anti-terroristes. Fortes du consentement tacite ou de l’incitation explicite d’opinions traumatisées – à juste titre, les appareils politiques font la part belle aux méthodes martiales : il faut tout surveiller et punir à l’intérieur et frapper dans le tas à l’extérieur. Pas de quartier. Peu importe les conséquences qui ne feraient qu’alimenter un virus qui semble gagner chaque jour du terrain.

djeehad_malwarapp

De l’Amérique à l’Afrique, de l’Europe à la Russie via le Moyen-Orient, les huiles politiques et militaires évoquent grandement des vendeurs de logiciels antivirus qui ne font qu’implémenter et réactualiser les mêmes solutions face à des hackers qui recourent à l’ingénierie sociale et à des kits de piratage personnalisés.

Continue Reading

Share/Partage

La cyber-résilience au cœur des rencontres C&ESAR 2015

Avant de débuter mon article, je formule une interrogation et deux hommages. L’interrogation est d’avoir grandement hésité à écrire cyberresilience tout attaché mais visuellement peu « digeste » et donc d’avoir opté pour un cyber-résilience plus prudent [1]. Les hommages, ensuite. Le premier concerne bien évidemment les attaques lâches et sanglantes sur nos concitoyens ce funeste 13 novembre 2015. Je tiens à témoigner, sans doute de manière bien dérisoire, toute ma compassion aux familles des victimes, morts et blessés [2], et mon soutien sans faille aux forces de défense et de sécurité.
C&ESAR2015 EchoRadar 2015
Ces événements ont masqué un autre événement, plus personnel, puisque trois jours avant, voilà deux années que le ciel rappelait à lui Cédric « Sid » Blancher. Je souhaite donc lui rendre hommage et vous invite, de temps à autre, à aller farfouiller sur sa « petite parcelle d’Internet » devenue une « petite parcelle » d’Eternité.

Continue Reading

Share/Partage

L’Echo du mois avec Bénédicte Pilliet – Entretien autour des rencontres parlementaires de la cybersécurité (#RPCyber)

Bénédicte Pilliet est directeur du CyberCercle, groupe de réflexion sur la cybersécurité placé sous double dynamique institutionnelle et parlementaire, qu’elle a fondé en 2011. Egalement co-directrice et fondatrice de Défense & Stratégie – Cercle Stratégia, think tank participatif sur les questions de défense et de sécurité nationale, elle est depuis 2007 réserviste citoyenne de l’armée de Terre et a rejoint, à sa création courant 2012, le réseau de la Réserve Citoyenne Cyberdéfense dont elle est Adjointe Rayonnement auprès du Coordonnateur National. Organisatrice des Rencontres Parlementaires de la Cybersécurité dont EchoRadar est partenaire, la tenue aujourd’hui de la troisième édition nous a donné l’occasion de ce nouvel Echo du mois pour lequel Bénédicte nous a fait preuve de sa confiance et de son amitié.

Bénédicte Pilliet - EchoRadar 2015

Les rencontres parlementaires de la cybersécurité que vous organisez en sont déjà à leur troisième édition. Quelles en sont les spécificités et quels sont les ingrédients de son succès ?

Avec les Rencontres Parlementaires de le Cybersécurité, nous avons souhaité créer un événement original sur la cybersécurité, placée sous une double dynamique institutionnelle et parlementaire. Elles associent ainsi dans une seule journée, débats, démonstrations, ateliers, cadre d’échanges convivial et aspects opérationnels, avec une vocation pédagogique et institutionnelle assumée. Leur objectif est d’être à la fois un cadre privilégié d’accès à une expertise de haut niveau, réunissant notamment les représentants de l’ensemble des institutions publiques françaises en charge de la sécurité numérique, et un endroit convivial permettant aux auditeurs de rencontrer de façon accessible ceux qui, au sein de l’Etat, sont en charge de ces questions. Elles s’adressent par ailleurs, au-delà ce que l’on appelle la Communauté Cyber, à tous ceux qui, dans l’ensemble de la sphère économique et administrative, doivent aujourd’hui mieux appréhender ce sujet. Cette journée permet enfin de faire émerger des sujets sur lesquels les parlementaires pourront ensuite travailler dans le cadre de leur mandat.

Continue Reading

Share/Partage

EchoRadar, partenaire des troisièmes #RPCyber (Paris, 21 octobre)

Les Rencontres Parlementaires de la Cybersécurité, c’est une journée d’expertise, de rencontres et d’échanges autour d’un thème d’actualité. Cette année, cette troisième édition des #RPCyber abordera la dimension industrielle de la Stratégie nationale de sécurité du numérique.

bannierecyber2015

Pourquoi cette thématique ?

Le Premier ministre a présenté vendredi 16 octobre la stratégie nationale pour la sécurité du numérique [1], un document élaboré sous la coordination de l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

C’est la dimension industrielle de cette nouvelle stratégie qui sera décryptée par des experts, le 21 octobre, aux Rencontres Parlementaires de la Cybersécurité.

Le sujet sera traité selon deux angles complémentaires : la sécurité numérique du tissu industriel français, le renforcement de la filière cybersécurité de confiance.

Continue Reading

Share/Partage

Hacking Team : Quand la cyberdéfense est sous-traitée par une société privée (2/2)

2.    Suite de la première partie. Pourquoi les Etats ont-ils fait appel aux services d’Hacking Team ?

2.1 Les Etats clients d’Hacking Team

Tous les États ne disposant pas des ressources des États-Unis, de la Russie, ou même d’Israël et du Royaume-Uni, il est possible de voir Hacking Team comme un fournisseur de cyber-arme offrant à des puissances de second ou troisième ordre la possibilité de combler une partie de leur retard.

 hackingteam

Cela est confirmé par les premières analyses de données fuitées, selon lesquelles il semble que la société italienne ait vendu ses services à nombre de structures publiques issues des pays suivants :

Share/Partage