Aller au contenu
Aumilitaire
  • Rejoignez Aumilitaire

    Inscrivez vous aujourd'hui et recevez le guide gratuit Aumilitaire

     

France & Lutte Informatique Offensive : cyberdéfense / cyberguerre


Messages recommandés

Quelques (vagues, secret défense oblige :lipssealed:) articles sur la position de la France à ce sujet et en particulier sur l'utilisation de celle-ci dans le cadre d'opérations militaires.

Eric Filiol, Directeur du laboratoire de Cryptologie et Virologie Opérationnelles de l'ESIEA, ancien cryptanalyste militaire de la DGSE et co-auteur de "cyberguerre et guerre de l'information" (Ed. Lavoisier)

- Quelles relations existe-t-il entre la cybercriminalité et la guerre, stricto sensu ? Doit-on redéfinir la notion de « guerre » ?

- Quelle est la cartographie de la cyberguerre ? Qui sont les « victimes », les « agresseurs » ? Qui sont les cyber-guerriers ?

- Quelles sont les phases d'une cyber-attaque ?

[yt code=OgA_HOV0vNY]

Cyberdéfense : les programmes secrets de la France :

http://obsession.nouvelobs.com/hacker-ouvert/20131030.OBS3274/cyberdefense-les-programmes-secrets-de-la-france.html

La course aux cyber-armes :

http://obsession.nouvelobs.com/hacker-ouvert/20131030.OBS3277/la-course-aux-cyberarmes.html

ENTRETIEN. Les confidences du patron de la cyberguerre en France :

Partie 1 : http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/entretien-les-confidences-du-patron-de-la-cyberguerre-en-france-29-01-2014-1785478_506.php

Partie 2 : http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/entretien-les-confidences-du-patron-de-la-cyberguerre-en-france-2-30-01-2014-1785898_506.php

Cyberguerre : nos armes informatiques sont opérationnelles :

http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/cyberguerre-nos-armes-informatiques-sont-operationnelles-29-01-2014-1785479_506.php

Cyberdéfense : l'armée met les bouchées doubles :

http://obsession.nouvelobs.com/hacker-ouvert/20140123.OBS3629/cyberdefense-l-armee-met-les-bouchees-doubles.html

"Une attaque informatique est une agression comme une autre" :

http://obsession.nouvelobs.com/hacker-ouvert/20140122.OBS3338/une-attaque-informatique-est-une-agression-comme-une-autre.html

Cyberdéfense : l'armée française va passer en mode " attaque" :

http://obsession.nouvelobs.com/hacker-ouvert/20140121.OBS3230/cyberdefense-l-armee-francaise-va-passer-en-mode-attaque.html

Cyberguerre. La France à l'offensive :

http://www.letelegramme.fr/ig/generales/fait-du-jour/cyberguerre-la-france-a-l-offensive-01-12-2012-1926353.php

La cyberguerre ne ressemble pas à ce que vous pouvez imaginer :

http://www.slate.fr/france/83637/cyberguerre-pas-ce-que-vous-pouvez-imaginer

CanSecWest talk on infrastructure attacks canceled after being classified :

http://blogs.csoonline.com/security-industry/3050/cansecwest-talk-infrastructure-attacks-canceled-after-being-classified

(traduction approximative)

Sécurité par l'obscurité est un plan voué à l'échec. Le discours d'Eric Filiol sur les attaques de réseau contre les infrastructures a été censuré par les responsables du renseignement français.

Eric Filiol, directeur du laboratoire de Cryptologie et Virologie Opérationnelles à l'école d'ingénieur ESIEA (Laval, France), et ex-cryptanalyste militaire à la DGSE, devait donner une conférence ce vendredi à la célèbre conférence internationale de hacking CanSecWest. Cependant, ce discours a été annulé après que des personnes de la communauté du renseignement français aient jugé un risque de sécurité lors de la consultation de la publication scientifique destinée à etre présentée. En plus de la censure de l'entretien, ils ont également menacé de poursuites judiciaires contre la conférence et les présentateurs.

Dans un bref post sur le sujet, Dragos Ruiu, le fondateur et organisateur du CanSecWest, décrit les bases :

"Le Ministère de l'Intérieur français et le Ministère de la Défense américain ont jugé que le matériel de Eric Filiol sur les attaques de réseau sur l'infrastructure était trop dangereux, ils l'ont classifié, ont rejeté sa présentation, et ont exprimé leurs désirs de poursuivre en justice les organisateurs de la conférence et les présentateurs.

À laquelle je tiens à rappeler à tous les intéressés: «sécurité par l'obscurité, ce n'est pas du tout de la sécurité. Cacher des informations de vulnérabilité empêche solutions et mesures d'atténuation plus qu'il n'empêche les attaquants""

Dans les grandes lignes de l'exposé Filiol a écrit que depuis le début de la vingt-et-unième siècle, il ya eu une prise de conscience et l'hystérie collective sur les cyber-attaques et la cyber-sécurité :

"Dans cet exposé, nous montrons comment la " dimension cyber " sera utilisé plus de préparer et de planifier de futurs conflits ( de la guerre à la simple guérilla et les actes terroristes ) et pas uniquement pour mener des cyber- attaques . La " dimension cybernétique " est tenue de fournir plus de puissance au niveau du renseignement qu'à son niveau opérationnel. C'est la combinaison intelligente et malicieuse du cyber et des outils classiques qui fourniront d'importants effets pertubateurs et chaotiques.

Nous allons illustrer nos idées clés en considérant le cas du territoire des États-Unis et de montrer, grâce à la simulation de scénarios fictifs mais opérationnels ( basé principalement sur l'expérience militaire du présentateur et des études de cas) comment les attaquants pourraient provoquer une perturbation majeure, le trouble et le chaos dans ce pays bien au-delà de ce que le 11/9 était , en particulier lors de l'utilisation attentivement la dimension " cyber ". À cet égard , nous expliquons ce que pourrait être une extension de Qiao et la vision de Wang de la guerre . Nous expliquons quelles sont les conséquences en termes de doctrine militaire que ce soit pour la sécurité intérieure ou des forces spéciales modes de fonctionnement"

Eric Filiol : "Mépriser les hackers est une erreur stratégique" :

http://ragemag.fr/filiol-hackers-erreur-strategique-69732/#complet (cliquer sur le bouton en fin d'article "article complet" ou sur les numéros de page

Cryptanalyse acoustique : casser des clés RSA avec un simple micro

http://www.clubic.com/antivirus-securite-informatique/actualite-608918-cryptanalise-acoustique-casser-rsa-micro-bruit-cpu.html

Audition de l’ingénieur en chef de l’armement Guillaume Poupard, responsable du pôle de sécurité des systèmes d’information à la Direction générale de l’armement, sur le rôle et l’organisation de la DGA en matière de cyberdéfense, ainsi que sur les perspectives ouvertes en la matière par le Livre blanc :

http://www.assemblee-nationale.fr/14/cr-cdef/12-13/c1213085.asp

La France suspectée de cyberespionnage :

http://www.lemonde.fr/international/article/2014/03/21/la-france-suspectee-de-cyberattaque_4387232_3210.html

Modifié par Wasan
Lien vers le commentaire
Partager sur d’autres sites

  • 2 semaines plus tard...

Traduction en effet très approximative.

Notons à la volée que, en français, "après que" est suivi de l'indicatif et que "material" se traduira plus volontiers par "documentation" ou "données".

Mais surtout, il convient de rendre compte fidèlement de ces informations, puisque Monsieur Eric Filiol a publié une mise au point que l'on peut résumer comme suit:

-Il soutient que sa conférence n'a pas été censurée, mais qu'il s'en est dédit de sa propre initiative "pour des raisons personnelles ainsi que pour répondre à une demande à cet effet de ses interlocuteurs au gouvernement".

-Il détaille plus loin qu'il considère cette intervention comme trop risquée pour lui, puisqu'elle pourrait être utilisée par d'autres que lui à des fins terroristes.

-Il pondère le fait que, si ces informations sont toutes du domaine public, c'est la combinaison de ses compétences d'informaticien et d'officier d'infanterie qui lui ont permis de les exploiter, en clair que toute autre personne disposant ce des données ne pourrait pas forcément en tirer les mêmes conséquences sans ces compétences, et que donc leur classification n'est pas sans fondement.

-Last, but not least, il ne veut pas faire du tort à son équipe de jeunes chercheurs et d'étudiants brillants (laissant à penser que des pressions professionnelles ont été exercées).

Lien vers le commentaire
Partager sur d’autres sites

Ajout de l'article "Audition de l’ingénieur en chef de l’armement Guillaume Poupard, responsable du pôle de sécurité des systèmes d’information à la Direction générale de l’armement, sur le rôle et l’organisation de la DGA en matière de cyberdéfense, ainsi que sur les perspectives ouvertes en la matière par le Livre blanc"

Lien vers le commentaire
Partager sur d’autres sites

Je profite de ce topic pour poser une tite question. Dans le dernier article, il est précisé que les hackers de la DGSE travaillent au fort de Noisy, c'est bien l'autre nom donné au 44ème RI ?

Modifié par Wasan
Lien vers le commentaire
Partager sur d’autres sites

  • 10 mois plus tard...

Bonsoir

Bonne idée Wasan.

A l'époque je l'avais pensé, mais je ne l'avais pas transcrit :

http://www.franceculture.fr/oeuvre-la-cyberguerre-la-guerre-num%C3%A9rique-a-commenc%C3%A9-de-nicolas-arpagian.html

à la suite du petit article, on peut trouver de nombreux podcasts traitant du sujet.

1) Présentation obligatoire : cliquez ici

2) Vu le contexte actuel : attention aux informations livrées sur l'Armée

Lien vers le commentaire
Partager sur d’autres sites

© Aumilitaire - Contact - CGU

×
×
  • Créer...