mercredi 7 octobre 2009

IP infectées : statistiques

Une étude de Trend Micro, rapportée par Global Security, apporte quelques précisions sur les IP infectées dans le monde. On apprend ainsi que 75% des IP infectées proviennent de particulier tandis que les 25% restant sont attribuées à des entreprises.

Par ailleurs, l'étude des botnets, en forte croissance actuellement, révèle, toujours selon l'étude, que les principaux botnets contrôleraient tous ensemble environ 100 millions de machines. L'étude confirme aussi une intuition : les pays rassemblant le plus d'IP infectées sont également parmi les plus grands émetteurs de SPAM...

mardi 6 octobre 2009

Des "coy" pour protéger les SSII indiennes..

L'Inde est un pays souvent méconnu en Occident où les images d'Epinal brouillent une réalité beaucoup plus complexe. Non content d'être un pays parmi les premiers dans le domaine de la production de software ou encore pour l'off-shoring, l'Inde dispose aussi d'une véritable capacité en matière de guerres de l'information.

L'importance prise par Internet dans la communication des groupes terroristes ayant attaqué Mumbaï avait déjà incité les autorités à faire montre de plus de fermeté. On disait alors que des équipes sillonnaient les rues à la recherche de réseaux ouverts ou mal protégés afin de les déconnecter manu militari.

Cet état de fait a désormais une autre conséquence car l'Inde a décidé désormais de protéger les data-centers et installations informatiques des grandes entreprises indiennes. Des personnels décrits comme paramilitaires mais liés au gouvernement indien (étrange), armés surveillent désormais ces infrastructures. On parle aussi de commandos (là, décidément, c'est limite)...

Infosys est le premier à en bénéficier mais Tata ou encore Wipro devraient en "bénéficier" aussi...Bénéficier reste cependant une erreur car les entreprises doivent absolument TOUT rembourses à l'état indien, des uniformes aux munitions, soit environ 0.5 millions d'euros par an.

Quoi qu'il en soit, le partenariat public-privé qui se dessine ici est particulièrement intéressant pour nos armées. A priori, des fusilliers-marins seraient désormais embarqués à bord de navire civil pour les protéger contre la piraterie. Dans ce cas précis, l'entreprise participe aux frais mais ce type de coopération ne pourrait-il pas être étendus ? Une question qui mérite peut-être d'être creusée...

On retiendra enfin que la protection des SSII et des leurs infrastructures est clairement affichée par l'Inde comme un axe stratégique, tant au point de vue économique qu'en termes de sécurité et de défense.

Est-ce autant le cas en France ou en Europe ?

Source : http://www.spyworld-actu.com/spip.php?article11774

lundi 5 octobre 2009

Une nouvelle unité "cyber" aux Etats-Unis

Aprés l'Air Force, c'est au tour de la Navy de mettre en place une unité dédiée au cyberespace. Selon le communiqué de presse, l'ensemble des unités, notamment de renseignement mais aussi opérationelles, seraient désormais placées sous la bannière du Fleet Cyber Command. Le Navy Netwarcom et autres seraient donc clairement désignés alors même que le Navy Netwarcom paraissait être au centre de l'organisation de la Navy en matière de LIO/LID.

C'est également l'occasion pour la Navy de faire renaitre la 10th Fleet qui avait été en pointe dans la lutte contre les sous-marins allemands lors de la Seconde Guerre Mondiale. En plus des 44 000 officiers affectés, l'unité se verra appuyer par 1000 techniciens de pointe notamment dans le domaine de la sécurité

A l'instar du Air Force Cyber Command qui a été remanié, cette unité devrait être placée sous le commandement de l'US CYBERCOM, lui-même dépendant du STRATCOM. C'est donc une vraie chaine de commandement cyber qui se dessine, destiné à investir un "nouveau" champ de bataille. Enfin, telle est la doctrine et la perception américaine.

Cependant, l'appareil antérieur de la Navy paraissait dédiée à une capacité de communication et de traitement de l'information optimisée, autour notamment des notions de NCW, lui-même issu de la RMA.

Si à priori, cet aspect reste primordiale car l'article précise que cette unité aura également pour tâche de maintenir et de faire évoluer cette capacité à "combiner, synthétiser et rendre compréhensible d'énormes volumes de données", on sent également une vraie évolution.

Il semble en effet que la notion de "cyber-espace" en tant que nouvel espace de bataille ainsi que les notions de cybersécurité soient désormais également très importantes pour la Navy, rejoignant en cela l'activisme du Président OBAMA.

Simple opportunisme "budgétaire" ou autre ou réelle nécessité militaire ?

Source : http://www.navy.mil/search/display.asp?story_id=48723

dimanche 4 octobre 2009

Le vol d'identité...trop facile

Une récente étude menée aux Etats-Unis et relatée dans cet article (http://www.andrewpatrick.ca/security-and-privacy/id-theft-criminals) montre que décidément le vol d' identité sur Internet n'est pas quelque chose de particulièrement difficile.

Au contraire, le parcours des personnes ayant été convaincues de vol d'identité ne montre pas forcément une formation technique. Plus encore, les vols d'identité ne concernent pas uniquement la sphère virtuelle, c'est à dire informatique, mais également la sphère physique ou réelle.

De nombreux experts répètent à l'envi que les informations personnelles doivent être protégées, qu'elles sont de plus en plus accessibles grâce aux réseaux sociaux etc etc...

Peut-être devrait-on commencer à les écouter.

Google power encore !

Selon Kevin POULSEN de Wired (http://www.wired.com/threatlevel/2009/10/google-pirate-bay/), Google aurait reçu une requête, de la part d'ayant droit américain, l'enjoignant de supprimer une partie de The Pirate Bay de son champ de recherche.

Reprises par de nombreux médias sur le net (Ex. : http://www.zataz.com/news/19555/google-TPB-The-pirate-bay.html), ce retrait repose la question de la puissance du tout premier des moteurs de recherche.

Il est à noter que les français utilisant google.fr n'ont, à ce jour, aucun problème à voir le site dans les résultats de google, que ce soit en tapant "pirate bay" ou encore "tpb" !

La pratique du SEO et les diverses manipulations afférentes se basant sur le fonctionnement de google peuvent en effet avoir des répercussions très négatives pour des individus ou des entreprises.

En tout état de cause, cette démarche outre-atlantique valide, de fait, la puissance et l'importance des moteurs de recherche dans notre société. Sans que cela soit vraiment nouveau, les questions de la légitimité de ce "pouvoir" ou encore les pratiques associées ne sont toujours pas réglées.

Rappelons que lors d'un récent colloque à l'Assemblée Nationale, portant sur la Souveraineté Numérique, la réalisation d'un moteur de recherche franco-français a été évoqué comme un vrai levier de souveraineté. Son corollaire étant bien sur que la dépendance à Google peut devenir un vrai problème !

Où ce blog est-il enregistré déjà ? ;)

vendredi 2 octobre 2009

Cybercriminalité..Quid ?

Revenons un peu sur le concept de cybercriminalité...Mot utilisé à tort et à travers, il finit, comme les termes fourre-tout par présenter un déficit dans la représentation de la réalité...

L'arrestation récente de criminels "classiques" en Israël qui avaient investis dans le domaine des paris en ligne illégaux permet de préciser la notion et son contenu. (Source : LEXSI http://cert.lexsi.com/weblog/index.php/2009/10/01/340-le-crime-organise-investit-dans-les-casinos-en-ligne)

Juridiquement, il n'est pas forcément utile car la loi Godfrain sur les STAD ne l'emploie pas. Les autres éléments du code pénal liés au vol ou autres pas plus à priori.

En termes stratégiques, il ne présente pas forcément un intérêt direct car la classification par usages semble bien plus opérationnelle (Ludique, Cupide, Hacktivisme, Stratégique, Terroriste).

Enfin et surtout, il camoufle une réalité : il existe au moins deux types de cybercriminels. Le premier se concentre sur son activité en ligne tandis que le second, plus classique, se sert des opportunités d'Internet pour son organisation et ses activités.

De plus en plus cependant, ces catégories s'interpénètrent, ce qui légitime l'approche par "usages" !

Reprise....

Ce blog s'étant arrêté pendant plusieurs mois, j'ai le plaisir de le reprendre dés aujourd'hui...L'actualité n'a pas tarie pendant ces quelques mots notamment au niveau doctrinal mais aussi gouvernance !!!

Un nouveau commandement stratégique US, la renaissance de l'ex-Air Force Cyber Command sous la bannière de la 24th Air Force...Et l'attente d'un nouveau cyberczar !

Du côté Gouvernance, la nomination de Rod Beckstrom a fait craindre un moment un arrêt de l'évolution de l'ICANN mais le récent AOC - Affirmation of Commitments - montre l'évolution vers une internationalisation plus importante !