Attribution d’une cyberattaque

No Comments

L’attribution d’une cyberattaque a déjà été évoquée dans un précédent billet, suite à des propos du ComCyber qui déclarait qu’il allait tenter d’attribuer les cyberattaques.

Afin de l’aider dans ses tentatives, les Suisses ont rédigé un document fort intéressant (mais je doute que c’était une commande du ComCyber gaulois) disponible ici.

Le présent billet s’inspire de ses propos.

La réflexion sur le processus d’attribution d’une cyberattaque est indispensable pour au moins deux raisons.

Source

La première est que le cyberespace permet de se cacher parfois de manière efficace, mais aussi parce qu’il permet de brouiller les pistes. Ce n’est pas parce qu’un ordinateur localisé en Russie a servi à mener une cyberattaque que les Russes en sont forcément à l’origine. Notons à ce sujet que très peu de cyberattaques sont attribuées à des Américains. Ces derniers sont-ils tellement vertueux qu’ils n’hébergeraient aucun pirate sur leur sol, sont-ils plus efficaces que les autres, ou un voile pudique couvre-t-il leurs méfaits ?

La seconde est qu’il n’existe pas d’alliés dans le cyberespace, si ce n’est de circonstance. Ainsi, les Américains (encore eux), bien qu’alliés officiels de l’Allemagne n’en ont-ils pas moins écouté le téléphone de Mme Merkel. Enfin, si l’on en croit certaines versions, ce serait la NSA sans l’accord de B. Obama…

Ces deux raisons constituent d’indéniables atouts pour les attaquants qui peuvent se cacher et nier autant qu’ils veulent toute implication dans un cyber méfait, mais semblent limiter la possibilité des États de « délivrer des messages » forcément clairs et dissuasifs comme le fut l’opération Hamilton contre la Syrie.

Ceci étant posé, il faut distinguer deux cas de figure :

– la cybercriminalité qui implique un jugement reposant sur une expertise forensique et des probabilités (cf. ce précédent billet) voire une intime conviction, et pour laquelle l’attribution doit être publique ;

– les attaques interétatiques dont l’attribution peut ne pas être publique, selon l’opportunité estimée par le pays frappé.

Dans ces deux cas de figure cependant, et même si la dimension politique de l’attaque est un des critères de différenciation, le processus décisionnel est le même.

Read More

Apprendre de ses erreurs

No Comments

Ces derniers temps, NotPetya a fait couler beaucoup d’encre. Mais les analyses pertinentes ne sont pas légion, ce qui est un peu désolant, car cela montre qu’au-delà du sensationnel, tous les neurones semblent anesthésiés lorsqu’il s’agit d’analyser des faits cyber.

Heureusement, un article de Libération fournit des éléments d’appréciation intéressants. Ou décourageants, c’est selon, tant il est vrai qu’apprendre de ses erreurs est difficile, y compris en matière cyber.

Source

Il parait qu’il y a eu un avant Struxnet et un après Stuxnet. Un avant TV5 Monde et un après TV5 Monde. Un avant *** et un après *** (que chacun substitue aux étoiles ce qu’il veut).

En fait on se rend compte qu’il n’y a d’avant incident et d’après incident au mieux que pour ceux qui l’ont vécu. Et encore. Souvenons-nous des mots de passe de TV5 Monde affichés en direct à la télé, quelques temps après l’attaque « sans précédents », forcément.

Read More

TV5 Monde, retour sur l’incident

No Comments

L’attaque de TV5 Monde a fait couler beaucoup d’encre (et encore plus de salive) à propos du cyberterrorisme, dont on attend encore les premières manifestations (voir mon billet précédent). À l’image de l’entrée Colonies dans le dictionnaire des idées reçues de Flaubert, dès que le sujet TV5 était abordé, tout le monde devait s’affliger quand on en parle…

De plus, à part celle cataclysmique du président de la chaîne, peu de communications avaient porté sur cette attaque, ses caractéristiques, ses causes, ses conséquences. Récemment, l’ANSSI a rompu ce silence (en juin 2017 au SSTIC) pour présenter son action de réparation des dommages chez TV5. Si l’on peut rester circonspect quant aux justifications de la participation de l’ANSSI au sauvetage de la chaîne de télévision (« Un média est, dans une certaine mesure, un opérateur d’importance vitale dans une démocratie », justifie Guillaume Poupard), le retex est intéressant.

La vidéo de ce retex est disponible ici, et ce billet a pour objectif d’en rendre compte. Les chiffres entre parenthèses indiquent les passages de la vidéo à l’appui de mes commentaires, et les images sont des captures d’écran de la vidéo de l’ANSSI.

Read More

Lectures caniculaires post bavure managériale

No Comments

Alerte canicule, il faut rester chez soi au frais…

Ou tout du moins éviter les coups de chaud. Ce que n’a pas réussi à faire Jupiter, hier, en l’hôtel de Brienne. Il est en effet du plus mauvais effet de rappeler qu’on est le chef. Cela ne sert qu’à prouver qu’on n’en est pas soi-même convaincu. Ce qui va donc à l’inverse de l’effet recherché. D’où l’utilité de (re)lire les décisions absurdes de Christian Morel : « Mon choix est ici d’étudier les décisions identiques quant à leur processus : agir de façon radicale et persistante contre l’objectif. »

Source

Voici quelques informations à siroter tranquillement en ces temps chauds.

Read More

Categories: Lectures Étiquettes : , , ,

Les grandes découvertes (2)

No Comments

Dans un précédent article qui date un peu je l’avoue (29/06/2016, presque un an), j’avais lancé une nouvelle rubrique de ce blog. Pour rester politiquement correct, elle sera appelée « les grandes découvertes ». Vous y trouverez tout ce que vous brûliez de savoir sur le cyber sans jamais avoir osé le demander…

L’heure est venue d’ouvrir le deuxième tome de cette rubrique.

Source

Avec en invitée spéciale, une femme (pour rétablir la parité, l’invité précédent étant un homme), ancienne secrétaire d’État au numérique chez le premier ministre qui n’a pu se mettre en marche…

Que lui est-il reproché ? A peine 140 caractères, en fait.

Read More

Categories: Humour Étiquettes : , ,

Réflexions post élections

No Comments

L’élection est enfin passée. Il est donc possible d’essayer d’en tirer quelques leçons, non sur ses résultats car ce n’est pas l’objet du blog, mais sur ses aspects informatiques, cyber et numériques.

Source

Cela sera largement suffisant, les leçons de campagne et les politiques seront tirées par d’autres que moi. Peut-être… Ne vous attendez pas à une longue dissertation, je vais vous livrer quelques réflexions, sans pour autant viser des apophtegmes, car ces paroles ne se veulent pas forcément mémorables et ne visent pas à avoir valeur de maxime.

Read More

Cybercellule de cybercrise

No Comments

Les lectures qui ont lieu au gré des découvertes sur la toile sont souvent intéressantes. Certaines parce qu’elles permettent de faire progresser la pensée, d’autres parce qu’elles révèlent le sacrifice à la mode cyber, selon laquelle tout ce qui est cyber est forcément différent de ce qui existe déjà. A ce titre, la lecture de Comment organiser une cellule de crise en cas d’attaque cyber ? produit par l’INHESJ en juillet 2015, pourtant d’actualité au vu des accusations de piratage de la campagne électorale, reflète la deuxième hypothèse.

Source.

Car la question induite par la lecture du titre est de savoir ce qui diffère la cellule de crise post attaque cyber d’une cellule de crise post tout le reste. On se dit donc qu’il y aura sûrement des spécificités cyber qui modifieront substantiellement cette cellule de crise. Et donc ?

Read More

Categories: Management Étiquettes : , ,

Bouc émiss(yb)aire

No Comments

Tout va mal, tout va mal ! La preuve, notre belle campagne présidentielle est polluée par, par, par qui au fait ? Il y a quelques années, c’était la faute de la bombe atomique qui déréglait le climat. Maintenant, ce sont les Russes, enfin les sbires de Vlad, qui nous pourrissent la vie. Mais comme ils n’ont pas le courage de leurs actes, ils le font via le cyber sans avouer leurs méfaits…

Source.

Ne serait-ce pas un peu simpliste ?

Il pourrait être utile de se pencher sur la question du bouc émissaire, que René Girard (1923 – 2015) a étudié en son temps.

Read More

Categories: Réflexion Étiquettes : , , ,

Vote électronique

1 Comment

Une réflexion express m’est venue récemment, puis elle a fait son chemin. Elle concerne le vote électronique.

Il y a peu, l’oncle Sam a poussé de hauts cris, car l’ours russe aurait agi sur l’issue du vote qui devait voir la présidente désignée, élue. Hélas ! Ce fut le président non désigné qui fut élu. Plutôt que d’y voir un choix des électeurs (même par défaut), la théorie du complot naquit. Et même du cybercomplot, car nous sommes quand même au XXI° siècle.

Source

Je me suis donc lancé dans quelques recherches afin de savoir ce qu’il pouvait bien en être.

Read More

Categories: cyberguerre Étiquettes : , ,