Représenter l’informatique à l’écran

No Comments

La question de la façon de représenter l’informatique (ou le numérique) à l’écran est aussi vieille que l’informatique. J’avais d’ailleurs déjà écrit un billet sur ce sujet, il y a 6 ans (déjà). Depuis, rien n’avait changé, et la représentation de l’informatique au cinéma ou à la télé demeurait toujours aussi nulle. Voir un acteur faire défiler des lignes de code à l’écran n’a rien de captivant. Surtout lorsque ces lignes de code n’ont aucun rapport avec l’action du film.

Source

Mais, grande nouvelle, une série britannique a enfin trouvé une solution intéressante ! Il s’agit de la série The undeclared war, diffusée sur Channel 4. De quoi s’agit-il ? En 2024, sous le gouvernement d’un premier ministre conservateur noir (qui a succédé à BoJo) la Russie de Poutine lance une guerre informationnelle contre le Royaume-Uni et perturbe ses élections. Une stagiaire au GCHQ d’origine pakistanaise va grandement aider les permanents du service à comprendre ce dont il s’agit.

Read More

Categories: cinéma, cyberguerre

Des informatiques orphelines dans les armées et de leurs conséquences

No Comments

Le récent article du colonel Légrier, publié dans la rubrique « opinions » mais promptement retiré le 16/02 du site internet de la Revue de la Défense Nationale pour des raisons initialement non exposées et au demeurant assez xylolaliques, incite à se poser, de manière plus moderne, la sempiternelle question de la dépendance des armées envers la technique.

Notons, avant de poursuivre, que le lecteur ne trouvera pas ici de discussion sur le bien fondé des opinions dudit colonel ni même sur l’opportunité et l’élégance du retrait de cet article. Uniquement une réflexion sur la question de la dépendance des armées envers la technique. Mais de manière plus moderne, car cette séduction a maintenant pris les traits (marketing ou post-modernes) de la numérisation, sans laquelle toute entreprise (au sens large du terme) serait condamnée à végéter.

Source

Faisant également suite à un article un peu moins récent dans lequel était expliqué que des troupes françaises, en manœuvre dans un pays balte, s’étaient trouvées perdues à cause d’une panne de GPS (elles ont donc réactualisé le bon vieux principe du PMG, paumés mais groupés) l’objectif de ce billet est de se demander si les informatiques ne sont pas, parfois, considérées comme orphelines dans les armées et donc si la fameuse loi de conservation de l’intelligence ne s’applique pas également aux systèmes militaires. Si tel était le cas, il faudrait alors identifier quelles conséquences opérationnelles sa mise en application peut avoir.

Read More

Attribution d’une cyberattaque

No Comments

L’attribution d’une cyberattaque a déjà été évoquée dans un précédent billet, suite à des propos du ComCyber qui déclarait qu’il allait tenter d’attribuer les cyberattaques.

Afin de l’aider dans ses tentatives, les Suisses ont rédigé un document fort intéressant (mais je doute que c’était une commande du ComCyber gaulois) disponible ici.

Le présent billet s’inspire de ses propos.

La réflexion sur le processus d’attribution d’une cyberattaque est indispensable pour au moins deux raisons.

Source

La première est que le cyberespace permet de se cacher parfois de manière efficace, mais aussi parce qu’il permet de brouiller les pistes. Ce n’est pas parce qu’un ordinateur localisé en Russie a servi à mener une cyberattaque que les Russes en sont forcément à l’origine. Notons à ce sujet que très peu de cyberattaques sont attribuées à des Américains. Ces derniers sont-ils tellement vertueux qu’ils n’hébergeraient aucun pirate sur leur sol, sont-ils plus efficaces que les autres, ou un voile pudique couvre-t-il leurs méfaits ?

La seconde est qu’il n’existe pas d’alliés dans le cyberespace, si ce n’est de circonstance. Ainsi, les Américains (encore eux), bien qu’alliés officiels de l’Allemagne n’en ont-ils pas moins écouté le téléphone de Mme Merkel. Enfin, si l’on en croit certaines versions, ce serait la NSA sans l’accord de B. Obama…

Ces deux raisons constituent d’indéniables atouts pour les attaquants qui peuvent se cacher et nier autant qu’ils veulent toute implication dans un cyber méfait, mais semblent limiter la possibilité des États de « délivrer des messages » forcément clairs et dissuasifs comme le fut l’opération Hamilton contre la Syrie.

Ceci étant posé, il faut distinguer deux cas de figure :

– la cybercriminalité qui implique un jugement reposant sur une expertise forensique et des probabilités (cf. ce précédent billet) voire une intime conviction, et pour laquelle l’attribution doit être publique ;

– les attaques interétatiques dont l’attribution peut ne pas être publique, selon l’opportunité estimée par le pays frappé.

Dans ces deux cas de figure cependant, et même si la dimension politique de l’attaque est un des critères de différenciation, le processus décisionnel est le même.

Read More

Attribution, science fiction

No Comments

Un récent tweet m’a fait réagir sur la question de l’attribution. Vous le voyez ici :

Vous pouvez lire ici l’article du Ouest-France. Si vous n’y connaissez rien à la cyber, vous pouvez toujours le faire regarder par vos enfants en bas âge, ils devraient trouver le sommeil rapidement, comme s’ils avaient regardé bonne nuit les petits.

Une lecture rapide du tweet peut amener à simplement se demander où est le problème. Il est en fait très simple : si le pivot de la stratégie consiste à « tenter d’attribuer l’attaque », alors comment est-on sûr de répondre au véritable agresseur ? Admet-on par anticipation des « dommages collatéraux » dans une frappe cyber, tellement collatéraux d’ailleurs qu’ils sont à côté de la plaque ? A moins que, comme les artilleurs, le CommCyber ait pour devise « je balance et Dieu guide » ? Tout cela ressemble fort à un délit de sale gueule cyber, ou, au vu de l’enthousiasme qui se dégage de la séquence vidéo, à un déficit de gros dodo (et nous revenons à bonne nuit les petits…).

Ce qui m’amène à poser la question qui servira de fil à ce billet : l’attribution ne serait-elle pas comparable à une sentence judiciaire, dans la mesure où, de même qu’après la sentence, la décision est mise à exécution, après l’attribution, les mesures de rétorsion sont mises en œuvre ?

Alors, dans ce cas, « tenter d’attribuer l’attaque » reviendrait à « tenter de rendre une sentence ». Ce qui est pour le moins original, non ?

Read More

Categories: cyberguerre, droit, stratégie Étiquettes : ,

Nouvelle armée

No Comments

Plaidoyer, demander, militer pour une armée nouvelle est un marronnier de la littérature militaire ou de la littérature qui se pense telle. Jaurès a écrit « l’armée nouvelle », après l’armistice de 1940 le gouvernement a recruté des membres pour son armée nouvelle, le commandant La Vardière a écrit « Pour une armée nouvelle » en 1957, bref, la nouveauté est classique.

Source

Connaissant sûrement ses classiques, l’actuel ministre de la défense ne parle pas d’armée nouvelle, mais de création d’une 4° armée, en sus des 3 (?) existantes : terre, air et mer. Les camarades gendarmes peuvent donc aller se rhabiller, à moins que les conseillers du MinDef pensent encore que la gendarmerie est une sous-direction de la cavalerie… Serait-il temps pour eux de changer de logiciel ?

Car c’est bien de logiciel qu’il s’agit !

Et de la création d’une cyber armée !

Read More

Categories: cyberguerre Étiquettes : ,

La cybérie

3 Comments

L’ours russe a encore frappé. L’ours ou le cyber-ours ? A-t-il frappé ou a-t-il cyberfrappé ? Ce billet a pour objectif de parler un peu de la cybérie, cette cyber contrée russe ou cette contrée du cyber empire russe, dans la mesure où il a été souvent mentionné ces derniers temps.

Source

L’exercice est difficile, dans la mesure où tout article qui ne fustige pas Vladimir, ses pompes et ses œuvres, est accusé de faire son jeu, celui d’Assad, de l’Iran, du Hezbollah, et bientôt celui de la Corée du Nord. Tentons le cependant.

Read More

Categories: cyberguerre, Etat, stratégie Étiquettes : , ,

Vote électronique

1 Comment

Une réflexion express m’est venue récemment, puis elle a fait son chemin. Elle concerne le vote électronique.

Il y a peu, l’oncle Sam a poussé de hauts cris, car l’ours russe aurait agi sur l’issue du vote qui devait voir la présidente désignée, élue. Hélas ! Ce fut le président non désigné qui fut élu. Plutôt que d’y voir un choix des électeurs (même par défaut), la théorie du complot naquit. Et même du cybercomplot, car nous sommes quand même au XXI° siècle.

Source

Je me suis donc lancé dans quelques recherches afin de savoir ce qu’il pouvait bien en être.

Read More

Categories: cyberguerre Étiquettes : , ,

Cyberarme

No Comments

Le cyber est un révélateur, si ce n’est le révélateur de notre époque. Il nous force à préciser notre pensée, les concepts que nous employons, notre doctrine, etc. Dans le cas contraire, nous avons affaire à un magma infâme, une pensée mal dégrossie, où tout et son contraire sont compréhensibles.

C’est, entre autres, le cas avec les cyber armes. De quoi s’agit-il au juste ?

Source

Read More

Categories: cyberguerre, droit Étiquettes : ,