jeudi 29 mars 2012

Centre européen de lutte contre la cybercriminalité


L'Europe s'étoffe en matière de sécurité des systèmes d'informations et en particulier renforce ses capacités de lutte contre la cybercriminalité. La Commission Européenne vient en effet d'annoncer la création d'un tel centre qui devrait être actif en 2013.

Les institutions européennes font actuellement preuve d'un bel activisme en matière d'actions dans la sphère "cyber". Rappelons la publication par le Conseil de l'Europe d'une stratégie relative à la gouvernance Internet. Les lecteurs de ce blog se souviendront peut-être aussi de la mise en place d'une agence de gestion opérationnelle des systèmes d'informations au sein de l'Union Européenne.

Ce nouveau centre devrait être installé dans les locaux et intimement lié à l'agence Europol, ce qui témoigne d'une subtile intelligence d'organisation. Doté d'un budget conséquent, 388 millions de dollars par an, il pourrait ne pas être qu'un voeu pieu dans un domaine (la sécurité) où l'Europe n'est pas forcément toujours attendue.

En témoigne l'ENISA dont la place semble se marginaliser et dont on peut se demander quel sera le rôle plus tard. Souvent évoqué, sa localisation géographique, loin des centres de décision, pourrait rappeler que la politique et les centres de décisions sont plus une affaire de réseaux et d'humain qu'une question d'informatique, n'en déplaise aux technophiles.

On espère cependant qu'il leur sera donné des objectifs à la mesure des capacités et surtout des besoins car il semble demeurer un nombre conséquent de champs non couverts par ces organisations et leurs attributions.

Source :



Centre européen de lutte contre la cybercriminalité

L'Europe s'étoffe en matière de sécurité des systèmes d'informations et en particulier renforce ses capacités de lutte contre la cybercriminalité. La Commission Européenne vient en effet d'annoncer la création d'un tel centre qui devrait être actif en 2013.

Les institutions européennes font actuellement preuve d'un bel activisme en matière d'actions dans la sphère "cyber". Rappelons la publication par le Conseil de l'Europe d'une stratégie relative à la gouvernance Internet. Les lecteurs de ce blog se souviendront peut-être aussi de la mise en place d'une agence de gestion opérationnelle des systèmes d'informations au sein de l'Union Européenne.

Ce nouveau centre devrait être installé dans les locaux et intimement lié à l'agence Europol, ce qui témoigne d'une subtile intelligence d'organisation. Doté d'un budget conséquent, 388 millions de dollars par an, il pourrait ne pas être qu'un voeu pieu dans un domaine (la sécurité) où l'Europe n'est pas forcément toujours attendue.

En témoigne l'ENISA dont la place semble se marginaliser et dont on peut se demander quel sera le rôle plus tard. Souvent évoqué, sa localisation géographique, loin des centres de décision, pourrait rappeler que la politique et les centres de décisions sont plus une affaire de réseaux et d'humain qu'une question d'informatique, n'en déplaise aux technophiles.

On espère cependant qu'il leur sera donné des objectifs à la mesure des capacités et surtout des besoins car il semble demeurer un nombre conséquent de champs non couverts par ces organisations et leurs attributions.

Source :



mardi 27 mars 2012

Les 3 priorités d'Howard Schmidt pour 2012 !


Howard Schmidt, est un acteur connu désormais pour être le conseiller et le coordinateur en matière de cybersécurité du Président des Etats-Unis. Il livrait récemment ses priorités en matière de sécurité des systèmes d'informations pour les systèmes fédéraux.

Ces priorités peuvent être résumées en 3 axes :

=> Disposer de connexions internet "de confiance" présentant d'importantes fonctionnalités de sécurité et des moyens d'en mesurer l'efficacité

=> Monitoring des Systèmes d'Informations Fédéraux : derrière ce méchant américanisme peut-être compris une surveillance accrue de ces systèmes. Plus intéressant, M. Schmidt évoque le passage d'une sécurité statique à une sécurité dynamique, asssociant l'analyse des risques à des procèdures et outils permettant de diminuer le niveau de risque ou d'exposition de manière réactive.


=> Améliorer les outils et usages en matière d'authentification afin de disposer de réelles capacités d'authentification forte.

Si le choix de ces priorités relève évidemment d'un fort niveau d'abstraction, on est étonné par certaines références comme le fait de disposer d'un Internet sécurisé. Il semble demeurer l'illusion selon laquelle un système conçu dans des buts tout à faits différents pourrait remplir les besoin liés à une administration incroyablement inter-connectée.

Source :

lundi 26 mars 2012

Exercice Locked Shields 2012 - OTAN


L'OTAN, par l'intermédiaire du CCD COE, organise un exercice de lutte informatique qu'il faut ici signaler par son aspect multilatéral.

Il faut également remercier M. Ventre à qui nous devons cette information. Cet exercice opposera donc une équipe rouge (Red Team) constitué de participants estoniens et finlandais. A l'opposé, les Blue Teams seront relativement nombreuses.

On compte ainsi une équipe Suisse, Allemande, Espagnole, Finlandaise, Italienne et des équipes combinées : Austro-allemande, Danoise & Norvégienne et une équipe de l'OTAN.

Selon les communiqués, le scénario semble devoir faire appel à un ensemble de compétences et de capacités des équipes, des aspects purement techniques à l'approche communication de crise.

Source :


vendredi 23 mars 2012

Routage et Sécurité : ROVER !


L'excellent blog de S. Bortzmeyer nous fournit une information intéressante. Il semblerait que les solutions concourant à sécuriser le routage sur Internet et en particulier le protocole BGP se multiplient.

Dans une série d'article précédent, j'évoquais le développement d'une solution dont les prémisses sont déjà publiés. En effet, un important travail a été fourni permettant de formaliser une partie de la solution RPKI : elle concerne essentiellement pour le moment la validation de la légitimité de l'émetteur d'une information de routage. En simplifiant, elle permet d'avoir une assurance sur le fait qu'un opérateur annonçant détenir un ensemble d'adresses ait le droit de le faire.

Une seconde partie de la solution, très certainement plus complexe encore, consisterait à valider chaque étape. Si la première partie du protocole permet de s'assurer que l'annonceur est légitime et qu'il détient bien les adresses en question, la seconde partie doit répondre à une question plus complexe.

En effet, il faut s'assurer que les autres annonces sont légitimes et que le chemin parcouru par un paquet vers sa destination correspond bien aux accords ou aux souhaits du détenteur et des réseaux : éviter, par exemple, qu'un intermédiaire malveillant ne s'y glisse.

Cependant, cet ensemble de solution n'est pas unique et d'autres sont évoquées comme "ROVER". L'idée, assez plaisante, est d'utiliser les résolutions DNS inverses pour indiquer également le ou les AS d'origine autorisé.

Une résolution DNS donne une adresse IP lorsqu'on lui envoie un nom de domaine. Il existe pourtant une branche spécifique du DNS permettant de retrouver le nom de domaine associé à l'IP. Cette zone particulière est également attribuée aux détenteurs des IP, uniquement pour les IP les concernant.

Si vous cherchez www.cidris.fr, le DNS donnera : 183.249.191.88....En faisant une requête DNS inverse, on établit en fait une requête sur : 183.249.191.88.in-addr.arpa qui, comme vous le remarquerez, représente une adresse de type "nom de domaine" associant l'IP à un domaine très spécifique "in-addr.arpa". La réponse fournie est alors le nom de domaine associé à l'IP, par l'intermédiaire de cette formule spécifique.

En bref :

DNS : www.cidris => ? => 183.249.191.88

DNS-Inverse : 183.249.191.88 => ? => 183.249.191.88.in-addr.arpa => ? => www.cidris.fr (c'est pas tout à fait vrai avec des redirections mais c'est l'idée)

Comme vous le savez peut-être, une réponse DNS (ou inverse) possède de nombreux possibilités de vous informer. On parle parfois d'enregistrements : le premier d'entre est évidemment une adresse IP mais l'on peut également connaitre les serveurs mails ou autres.

Certains de ses enregistrements sont comme des formulaires vides et peuvent donc être utilisés pour donner les informations qui sont le coeur du projet : un AS légitime.

ROVER est une alternative à la complexité de RPKI qui ne satisfait pas tous les acteurs de la normalisation des réseaux. Notons qu'à terme, il est probable qu'une solution s'impose même si cela pourrait demander beaucoup d'efforts et de temps : la veille "routage" a encore de beaux jours devant elle !

Source : dans le texte

Cyber Conflict Competing National Perspectives - Daniel Ventre


Il s'agit ici d'un ouvrage collectif, une forme de publication déjà plébiscitée par cet auteur prolixe en matière d'études relatives à la conflictualité dans le cyberespace et à ses aspects militaire.






jeudi 22 mars 2012

Stratégie pour la Gouvernance de l'Internet - Conseil de l'Europe


Le 15 Mars 2012, le Conseil de l'Europe a publié une stratégie relative à la Gouvernance de l'Internet. Ce document fait date car il établit une prise de position politique ferme de l'entité et témoigne d'un intérêt réel pour la matière.

Cet intérêt est bien évidemment dans l'air du temps, que ce soit en raison des problématiques de criminalité, militaires ou encore stratégiques. Reste à déterminer si la manière dont l'entité s'empare du sujet correspond à une de ces logiques spécifiques.

Une bonne synthèse disponible en ligne permet effectivement de résumer ce document en quelques points. Tout d'abord, il est construit autour deux aspects principaux : la protection des droits et libertés des personnes et la lutte contre la cybercriminalité.

Aspect également remarquable, le Conseil de l'Europe ne se positionne pas ouvertement pour une révolution du système de gouvernance et donne au contraire une certaine légitimité à l'ICANN avec qui il entend maintenir des relations étroites.

Plongeons nous un peu plus dans le texte ! Quelques éléments sont ainsi passionnants.

Par exemple, le Conseil formule un certain éloge de la Convention de Budapest qu'il définit comme une référence à respecter et à partager entre états et entités afin de garantir une plus grande efficacité dans la lutte contre la cybercriminalité.

D'autres références sont intéressantes comme celles sur les données personnelles qui est au coeur d'un intense lobbying mais également du modèle de gratuité qui nous est proposée par des services comme Google.

On trouve également un engagement fort en faveur de la neutralité du réseau, sujet également très sensible. Décelable dés le début lorsque le texte parle d'un Internet "universel, ouvert et novateur", on le trouve ensuite clairement formulé à la ligne d'action 8 sur les 40 que compte la stratégie.

A cet égard, on peut interpréter le choix du Conseil de l'Europe : la neutralité du réseau serait un concept dérivé des droits de l'homme auquel il faudrait donner un contenu plus clair et surtout partagé afin d'en assurer le respect par l'ensemble des acteurs.

Proposant donc 40 lignes d'actions jusqu'en 2015, la tonalité de ce document est hautement politique et humaniste. La promotion de l'innovation et du développement ainsi que la protection des enfants et adolescents sont également un axe clé de cette stratégie.

Ainsi, la ligne d'action 8-c fonde, une fois encore sur les droits de l'homme, le principe d'une action normative inter-gouvernementale ayant pour objectif de définir les principes et mécanismes propres à éviter toute coupure ou dysfonctionnement de l'Internet. Une vision cynique pourrait voir en cela des modalités de préservation du net dans les "révolutions" comme celle du "printemps arabe" mais aussi une forme accrue de participation des gouvernements dans les décisions liées à la résilience du net, pour le moment cantonnées aux seuls pouvoirs des USA.

Pour autant, le document, notamment au point 12, se donne une vision claire des problématiques de criminalité sur Internet en insistant sur les liens avec le financement des activités criminelles ou terroristes diverses. A cet égard, la stratégie propose de manière assez remarquable des liens avec différents textes pré-existant comme la Convention sur la prévention du Terrorisme ainsi que l'établissement des relations, dans ce cadre spécifique, avec des institutions comme l'OSCE.

Enfin, de manière remarquable, le Conseil de l'Europe construit une forme de réseau des entités de gouvernance susceptible d'avoir une action politique dans les sujets qui sont au coeur de cette stratégique : Droits de l'homme et Protection, Lutte contre la criminalité et Développement économique et culturel.

Ne reniant pas, pour d'évidentes raisons diplomatiques, une approche très pragmatique, cette stratégie place le Conseil de l'Europe comme un acteur pré-éminent des entités de la gouvernance. Ainsi, la liste des entités identifiées comme partenaires pour la conduite de la stratégie et de la gouvernance comporte :

- l’Union européenne ; l’Organisation pour la sécurité et la coopération en Europe (OSCE) ; l’Organisation de coopération et de développement économiques (OCDE)

- les Nations Unies, et en particulier l’Organisation des Nations Unies pour l’éducation, la science et la culture (UNESCO), l’Alliance des civilisations, le Département des affaires économiques et sociales de l’ONU (UNDAES), l’Office des Nations Unies contre la drogue et le crime et l’Union internationale des télécommunications (UIT)

- les organisations, réseaux et initiatives oeuvrant contre la cybercriminalité et pour la cybersécurité comme Europol, Interpol, la Virtual Global Task Force, le Commonwealth, etc.

- la Banque mondiale

- les réseaux de gouvernance de l’Internet, et en particulier les groupes impliqués dans le Dialogue européen sur la gouvernance de l’Internet (EuroDIG), le Forum sur la gouvernance de l’Internet (FGI), les initiatives nationales du FGI et la Société pour l’attribution des noms de domaine et des numéros sur Internet (ICANN)

- les acteurs du secteur privé (notamment les fournisseurs de services et de technologies Internet)

- les réseaux professionnels, y compris les organes du secteur privé comme l’Association européenne des fournisseurs d'accès à l'Internet, la Chambre de commerce internationale et Business for Social Responsibility ;- les réseaux de la société civile ;

En gras, vous sont indiqués certaines des entités les plus connues mais parfois également les plus contestées.

Ce faisant, le Conseil de l'Europe dresse un panorama des acteurs pertinents de la Gouvernance et les reconnaissant, leur donne une certaine forme de légitimité. Si ce paysage semble intéressant, on pourrait craindre une dispersion des efforts auprès d'acteurs aux pouvoirs décisionnaires limités ou aux agendas contestables. Il demeure néanmoins particulièrement intéressant que le Conseil de l'Europe se penche enfin sur cette question essentielle.

Source :


mardi 20 mars 2012

DARPA à l'honneur !


Relativement discrète à l'origine, la DARPA ou Defense Advanced Research Project Agency est une entité de recherche relevant du Department of Défense américain, autrement dit le Ministère de la Défense.

Elle est désormais relativement bien connue du grand public, et dispose même d'un site Internet, pour plusieurs raisons : sa responsabilité dans le processus de genèse de ce qui est aujourd'hui notre Internet, le fait qu'elle soit une entité de pointe dans la recherche et la création de technologies pour les forces armées et enfin, sa capacité et légitimité à penser à des choses que l'on jugerait parfois un peu folles...Mais après tout, comment imaginer un réseau "unique" connectant le globe !

Ces derniers jours ont été l'occasion de parler à nouveau de cette entité, bien évidemment dans le cadre des éléments qui nous intéressent, au travers de deux projets intéressants.

Le premier provient d'un retour d'expérience des opérations militaires menées en Libye : il semblerait qu'à l'origine, des militaires américains aient envisagés de bloquer les systèmes de défense aériens libyens avant le déclenchement des opérations aériennes de l'OTAN. Toutefois, les outils alors en leur possession ne leur aurait pas permis d'agir et de réagir à la vitesse souhaitée : il est évoqué une durée d'un an pour développer un produit susceptible de produire les effets attendus.

Cela n'étonne pas forcément si l'on se rappelle un peu des particularités de Stuxnet : l'adaptation au contexte. La vision de la lutte informatique offensive parait parfois un peu bousculée par les habitudes induites par les intrusions constatées sur Internet notamment au travers d'outils spécialisés et popularisés par certains "script-kiddies". Pour autant, on pourra se rappeler que l'adaptation à une technologie spécifique et un contexte particulier (hors-réseau par exemple) n'est absolument pas évident et demande de très bien connaître la cible pour en déduire ses vulnérabilités et définir des mesures offensives efficaces.

C'est pourquoi il a été décidé, notamment par le sous-secrétaire d'Etat à la Défense, William J. Lynn III ainsi que par un représentant du Joint Chief of Staff d'affecter un budget de 500 millions de dollars à la DARPA.

Parmi les objectifs fixés et en cohérence avec l'analyse très personnelle développée ci-dessus, on retrouve la nécessité de :

- disposer d'outils permettant d'agit de manière conjointe avec les outils des forces armées notamment en termes de temps et d'échelle..

- disposer de programmes de type "fast track" permettant de développer rapidement des outils ayant des effets militaires perceptibles dans une perspective de temps compatibles avec les opérations. La notion de "fast track" étant parfois un peu antinomique avec celle de recherche..

- disposer de moyens pouvant "franchir" les absences de connexion : tous les systèmes de commandement et autres réseaux militaires n'étant pas automatiquement reliés à Internet, bien au contraire (comme le signale l'article).

Ces quelques éléments semblent parfois étonnants car on se demande en effet comment considérer la possibilité d'avoir des actions offensives dans le cyber sans se préoccuper des systèmes militaires que l'on cible et du fait que certains sont potentiellement anciens et pas forcément atteignables par Internet.

Peut-être que le passage au "public" de ces informations démontrent alors un certain niveau de maturité ? Ou que cette décision doit être lié à une perspective de dissuasion globale telle que nous l'évoquons parfois dans ce blog ou avec l'Alliance géostratégique ?

Quoi qu'il en soit, ces informations démontrent une évolution pratique et semble-t-il plus rigoureuse des perspectives d'offensives informatiques que les USA semblent vouloir intégrer dans l'ensemble des moyens militaires disponibles - l'action militaire n'étant ni le renseignement ni les actions confidentielles que l'on peut imaginer.

A noter que la DARPA intervient aussi dans des projets impactant profondément les structures et logiques de sécurité. S'agissant du second projet que nous évoquions ci-dessus, celui-ci s'adresse aux problématiques de mot de passe. Chacun connait le dilemme entre un mot de passe considéré comme "fort ", par exemple "4Foeioj61_é&2Tu" et notre pauvre capacité humaine à le retenir.

Depuis longtemps cependant, des tentatives sont faites pour reconsidérer cela. Certains experts considèrent par exemple que les modalités de conservation, chiffrement et transmission des mots de passe doivent devenir la référence en matière de mesure de la capacité de résistance d'un mot de passe.

L'initiative de la DARPA tend plus à supprimer l'usage du mot de passe en mesurant des caractéristiques humaines personnelles et non imitables comme notre manière de taper un "login" ou un identifiant. Tout cela pourrait être associé à des mesures permanentes du comportement comme l'usage de "leurres" qu'un usager légitime reconnaîtrait comme tel alors qu'un usager non-légitime irait ouvrir et serait reconnu comme tel....Bienvenue à l'ère de l'informatique comportementale !

La DARPA est donc de retour au coeur des enjeux de sécurité et de défense, au moins dans le milieu de l'informatique, avec deux informations qui démontrent peut-être qu'elle ne l'a jamais quitté ! Ces innovations, en particulier sur la notion d'outils militaires informatiques, sont également révélateurs d'une tendance plus marquée que, jusqu'ici, l'on pouvait considérer plus "fantasmée" que réellement matérialisée.

Sources :



lundi 19 mars 2012

Conférence Cyberdéfense - 11 Avril

L'IHEDN organise un colloque portant sur la cyberdéfense avec M. Daniel Ventre que nos lecteurs connaissent bien et le Sénateur J.M. Bockel chargé d'un rapport sur le sujet pour le Sénat.

Date : 11 Avril 2012

Lieu : Amphi Desvallières à l'Ecole Militaire.

La participation est gratuite. Il suffit de s'inscrire à l'adresse suivante : ihedn.paris@wanadoo.fr ou IHEDN AR16 Case 41 - 75700 Paris SP 07 avant le 6 Avril.




vendredi 9 mars 2012

Chine & USA : vers une évolution des moeurs ?

Un nouveau rapport portant sur les stratégies de défense relatives au domaine du cyberespace portés respectivement par la Chine et les Etats-Unis est l'occasion de repenser quelque peu les relations ambiguës des deux pays sur ce sujet ainsi que de questionner la réalité.

Ainsi, il est désormais commun de pointer du doigts la la Chine ou certains de ses ressortissants qui entretiendraient des liens plus ou moins forts avec certains services gouvernementaux. La réalité semble également se prêter au jeu avec un certain humour puisque la moindre recherche que l'on pourrait effectuer sur un spam ou un phishing reçu dans votre boite mail a de fortes chances de vous indiquer une ressource "chinoise" dans certaines phases de la recherche.

Toutefois, loin des lieux communs, de nombreux avis commencent à se faire entendre pour proposer une vision différente de la réalité. Un premier pas a été franchi lorsque certaines études ont pu montrer la faiblesse réelle des systèmes informatiques chinois que l'usage massif de contrefaçon associé à des pratiques de sécurité laxistes rendaient particulièrement vulnérables. Ainsi, Security Vibes relate les mésaventures de certains services officiels lorsque certains éditeurs empêchent des copies pirates de fonctionner. Un autre rapport dont nous nous faisions l'écho montrait également une approche plus prudente de cette réalité dépeinte comme très agressive.

D'autres aspects, comme la culture, sont à prendre en compte. Ainsi, la définition de la protection l'information participe de visions parfois opposées. Ainsi, ce que nous dénommons censure n'est qu'un aspect de la protection de l'information jugée nécessaire dans le pays. Un autre aspect est celui de la lutte autour des idées et James Lewis rappelle que certains journaux politiques américains peuvent être considéré comme une "arme informationnelle" en Chine.

Le même James Lewis rapporte également un échange avec un responsable chinois selon lequel les pays se regarderaient en chiens de faïence, chacun connaissant tout à la fois l'étendue de ses points faibles et celui de l'autre en étant conscient d'être ainsi "observés". Une situation complexe qui n'est pas sans rappeler certains épisodes de la Guerre Froide.

Conscient des enjeux et des positions respectives des deux pays, le rapport évoqué au début de cet article propose ainsi aux deux pays d'échanger et de discuter sur ces sujets. Les lecteurs avertis de ces situations savent que la Russie et les Etats-Unis ont déjà entamé une série de pourparlers qui semblent en apparence bilatéraux. Les analyses du rapport et des articles insistent ainsi sur la nécessité d'avoir une approche multilatérale qui permettrait par exemple de mettre à plat un certain vocabulaire mais également de commencer des collaborations sur des bases et des besoins communs (criminalité, pédopornographie...).

Nous reviendrons dans un autre article sur le contenu précis du rapport qui invite les pays à se départir d'une attitude empreinte de méfiance pour un rapprochement concerté. Une occasion d'approfondir les liens de la Chine avec la lutte informatique !

Source :



OTAN : cérémonie de lancement du NCIRC FOC


Le 8 mars a été l'occasion pour l'OTAN, et plus particulièrement l'entité chargé des questions de réseaux et de systèmes d'informations, le NC3A qui a la charge plus général de nombre de questions technologiques qui ont des impacts sur les activités de l'organisation.

Le 8 mars 2012 a donc été créé ou lancé une composante supplémentaire des capacités de l'OTAN : le NCIRC FOC. Sous ce raccourci barbare se cache le nom suivant : NATO Computer Incident Response Capability, Full Operational Capability.

Il s'agit d'après l'article de procurer à l'organisation une capacité à faire fonctionner un CIRT ou un CERT, bien qu'il existe de subtiles différences entre les deux. En bref, l'idée est de disposer d'une capacité de réaction rapide en cas d'attaques informatiques ou de problématiques liées à la cyber-défense.

L'entité devra également assurer des actions complémentaires : mettre en place une série de senseurs, sondes et autres éléments permettant de mesurer l'activité des système en termes de sécurité, procurer des éléments permettant aux décideurs de prendre plus facilement des décisions liées à la sécurité ou la cyber-défense ou encore préparer des "kits" pour des futures Cyber Rapid Reactions Teams.

Dotée d'un budget de 58 millions d'euros, plus gros budget cyber-défense de l'organisation, la capacité sera assuré par un contractant privé, en l'occurence, un conglomérat formé de Finmeccanica, SELEX Elsag, VEGA et Northrup Grumman Corporation. Le contrat est prévu pour une durée de 5 ans.

Se doter d'une telle capacité augure positivement des capacités intrinsèques de l'Alliance même si on aurait pu s'attendre à ce qu'elle soit construite sur des ressources internes et non privées. Le cadre spécifique de l'OTAN et son action importante en matière de cyber-défense emportent peut-être des enjeux particuliers. Il faudra donc le voir à l'oeuvre...si possible !

Source: dans le texte

vendredi 2 mars 2012

Illustration de la perception de la menace Anonymous


La menace représentée par le collectif Anonymous ne cesse d'inquiéter et les récentes actualités, en particulier suite aux actions contre le service de stockage en ligne MegaUpload et son fondateur, ne font que renforcer les inquiétudes et interrogations.

Cette menace, comme toute éléments potentiellement malveillant à l'encontre d'un intérêt, doit être comprise et représentée pour être intelligible et partagée. C'est ce que nous pourrions appeler la perception de la menace que nous souhaitons illustrer ici.

Cette menace peut ainsi être évaluée en termes de capacités, de puissance ou encore de nuisance. L'avertissement, par le directeur de la NSA, sur d'éventuels projets d'atteintes aux réseaux électriques des Etats-Unis par ces collectifs peut ainsi être interprété comme une représentation de cette menace.

Notons toutefois que de telles capacités ne sont pas à la portée du premier venu et l'on pourrait se demander s'il n'existe pas des tentatives d'instrumentalisation à des fins diverses comme semble l'évoquer certains.

D'autres indices figurent également dans les études qui sont menées. Ainsi, la société Imperva s'est intéressée à une attaque attribuée à ce collectif afin d'en comprendre l'organisation et les ressorts.

De ces conclusions ressortent le fait que le groupe semble constitué de plusieurs niveaux de capacité et de responsabilité, avec des hackers de très bon niveau et des exécutants bien moins aguerris techniquement.

Le graphique ci-dessous représente également le chronologie d'une de ces "opérations" régulièrement menées par le groupuscule.




Ces quelques éléments illustrent la manière dont nous nous représentons cette menace qui possède, il est vrai, des caractères assez originaux qui la rendent difficile à cerner. Elle n'est pourtant pas forcément une représentation juste ou encore conforme à la complexité de la réalité.

Un récent article d'Adam Segal évoque ainsi la problématique des "cyber-milices" que certains pays peuvent utiliser en manipulant des égos ou des sentiments patriotiques. Le caractère non-officiel, parfois fortement revendicatif, peut ainsi cacher d'autres volontés ou intérêts non mis en avant. D'après ma lecture, l'auteur conclue sur une forme de dangerosité de ces cyber-mafia, très utile pour dissimuler des liens non avouables, mais complètement incontrôlables par la suite.

Il est ainsi fort possible de trouver des composants du groupuscule que nous évoquons ici, ce qui doit faire prendre conscience de la difficulté, non seulement de représenter cette menace, mais aussi des biais fréquents utilisés dans les analyses.

La prudence s'impose donc !

Source :