Achats embrouillés

No Comments

Il est récurrent d’entendre proclamer qu’il faut faire du cyberespace un espace de confiance. Cette affirmation, élevée au rang de mantra au même titre que « il faut centrer le cyber sur l’humain » me semble d’une valeur similaire à celle que ne cessent de répéter les constructeurs : « nous faisons de la security by design ». Je ne crois toujours pas à cette dernière affirmation, vous pouvez consulter les explications dans un billet précédent.

Mais Source

Mais dans le présent billet, je vais vous raconter l’histoire absolument pas amusante que j’ai titrée « les achats embrouillés. »

De quoi s’agit-il ? Un beau jour, je reçois un SMS m’indiquant que « votre abonnement de 10 EUR TTC par mois à Mob4game est pris en compte. Plus de détails sur votre espace client SFR ». Une heure après, même topo, sauf que cette fois le bénéficiaire est slapstickvids.

Les abîmes de la perplexité s’ouvrirent alors sous mes pas, n’étant jamais allé sur ces sites.

Read More

Categories: droit, protection Étiquettes : ,

Attribution, science fiction

No Comments

Un récent tweet m’a fait réagir sur la question de l’attribution. Vous le voyez ici :

Vous pouvez lire ici l’article du Ouest-France. Si vous n’y connaissez rien à la cyber, vous pouvez toujours le faire regarder par vos enfants en bas âge, ils devraient trouver le sommeil rapidement, comme s’ils avaient regardé bonne nuit les petits.

Une lecture rapide du tweet peut amener à simplement se demander où est le problème. Il est en fait très simple : si le pivot de la stratégie consiste à « tenter d’attribuer l’attaque », alors comment est-on sûr de répondre au véritable agresseur ? Admet-on par anticipation des « dommages collatéraux » dans une frappe cyber, tellement collatéraux d’ailleurs qu’ils sont à côté de la plaque ? A moins que, comme les artilleurs, le CommCyber ait pour devise « je balance et Dieu guide » ? Tout cela ressemble fort à un délit de sale gueule cyber, ou, au vu de l’enthousiasme qui se dégage de la séquence vidéo, à un déficit de gros dodo (et nous revenons à bonne nuit les petits…).

Ce qui m’amène à poser la question qui servira de fil à ce billet : l’attribution ne serait-elle pas comparable à une sentence judiciaire, dans la mesure où, de même qu’après la sentence, la décision est mise à exécution, après l’attribution, les mesures de rétorsion sont mises en œuvre ?

Alors, dans ce cas, « tenter d’attribuer l’attaque » reviendrait à « tenter de rendre une sentence ». Ce qui est pour le moins original, non ?

Read More

Categories: cyberguerre, droit, stratégie Étiquettes : ,

Pistes pour la numérisation de l’État

No Comments

L’État a décidé de lancer sa numérisation. Son exemple et modèle est l’Estonie, dont j’ai déjà dit le plus grand bien par ailleurs.

Ne négligeons cependant pas tout le travail qui reste à accomplir, tant dans la numérisation à proprement parler, qu’en ce qui concerne les fichiers de sécurité (sujet à peine esquissé ici).

Source

Ne boudons pas pour autant notre plaisir, voici un gouvernement qui parle de numériser ses services. Alors, pour faire avancer les choses, voici ma modeste contribution à sa réflexion.

Read More

L’inexistence du cyberterrorisme

No Comments

J’avoue que le titre peut sembler provocateur, à une époque où l’on ne cesse de nous expliquer que le Calife est un adepte du terrorisme en tout genre (donc implicitement du cyberterrorisme) et qu’il faut lutter contre le phénomène. TV5 aurait d’ailleurs subi ses foudres. (Et en porterait encore les stigmates ?). Face à cette menace, la détermination doit être sans faille et la mobilisation générale.

Source

On peut cependant être circonspect (comme on l’est face à une « fake news » ?) devant cette unanimité de façade, car peu nombreux sont ceux qui expliquent clairement ce qu’est le cyberterrorisme. Le plus étonnant est que, outre sa définition parfois stupéfiante, ce que l’on présente comme ses manifestations le sont tout autant.

Cependant, quelques éléments peuvent expliquer pourquoi le cyberterrorisme est toujours dans un « entre-deux ».

Read More

Élections à la (block)chaîne

No Comments

A peine la présidentielle est-elle finie que déjà les législatives arrivent. Après les accusations d’intrusion de Vlad dans nos élections, les paroles versaillaises fortes (très fortes) reléguant Spoutnik et Russia Today au rang de vils organes de propagande, puis les Macronleaks frelatées (ce n’était pas de la crème de macron, oui, c’est facile mais ça fait du bien), il peut être temps de se poser quelques questions sur le processus des élections et, pourquoi pas, sur une façon de les sécuriser.

Source

L’hypothèse que je vais émettre dans les lignes qui suivent ne constitue pas un avis d’expert, mais plutôt une interrogation qui me semble légitime au vu de ce que j’ai lu jusqu’à présent de la blockchain et de ce que j’ai tenté d’en comprendre.

Foin du suspens, allons-y, mettons-nous en marche !

Read More

Categories: Etat, protection Étiquettes : , , ,

Cyber testament ministériel

No Comments

Il y a une bonne dizaine d’années de cela, j’ai entendu un magistrat déclarer devant une noble assistance qu’il fallait environ 5 ans pour que la justice s’approprie un texte de loi.

Cela peut étonner le citoyen qui doit, lui, se l’approprier immédiatement, au motif que nul n’est sensé ignorer la loi.

Source

Quel délai faudrait-il alors pour que la magistrature s’approprie l’informatique ?

Au vu du rythme actuel de son appropriation, un certain temps, sûrement, comme le fût du canon

Il est alors intéressant de lire la récente lettre du garde des sceaux à son successeur pour savoir ce qu’il recommande en ce domaine. L’exercice est pour le moins original, ce doit être la première fois qu’un ministre écrit publiquement à son successeur pour faire un état des lieux du ministère qu’il laisse. La personnalité de son auteur y est sûrement pour quelque chose.

Read More

Categories: droit Étiquettes : , , , ,

Intelligence Anhumaine (2/7)

No Comments

Les conséquences de cet éparpillement

Cette inflation de données (dont nous verrons infra si elle est vraiment exhaustive) peut ne pas être scientifique, mais possède un avantage de taille pour les praticiens : « Scientifiquement, ce n’est pas validé mais c’est opérationnel1. »

Source

Ce caractère opérationnel a cependant comme défaut principal d’être paré de toutes les vertus et de ne jamais être remis en cause : « l’objectivité ou la véracité en quelque sorte de ces traces n’est presque jamais mise en doute2 », défaut compréhensible puisque l’objectif est de restreindre voire d’abolir l’incertitude, mais défaut quand même.

Read More

Categories: algorithme, intelligence, réalité, temps Étiquettes : , ,

Déserter les cyberenquêtes

1 Comment

La lutte contre la cybercriminalité est une priorité de tous les États, pas un seul n’osera dire le contraire. Cependant, à y regarder de plus près, il semble qu’un certain désengagement lead from behind se fasse de plus en plus jour. La question que l’on peut alors légitimement se poser est de savoir si, une fois de plus, en faisant comme l’Oncle Sam, le lead from behind n’est pas une expression polie pour signifier armons-nous et partez

Source

Read More

Categories: protection Étiquettes : , , , ,