vendredi 30 juillet 2010

Informations sur un diplôme TRES intéressant...

Un petit effort publicitaire pour un diplôme universitaire très intéressant, celui du CDPIAC : www.cdpiac.org

Enseigné par une équipe multi-disciplinaire basée à Toulouse, le diplôme se focalise sur l'étude des conflits et des disciplines liées à la sécurité.

Militaire, chercheurs, juristes, sociologues, consultants, mathématicien forment une équipe diverse passionnée par les questions de la sécurité...

J'y suis intervenu dans le domaine des cyberconflits et espère pouvoir y intervenir à nouveau pour l'année à venir. Mais, je fais surtout un peu de communication autour de ce diplôme qui a le mérite d'aborder très librement, et sans parti pris, les questions de sécurité et de défense et d'en démontrer les causes communes.

A conseiller à tout ceux qui souhaiteraient avoir une autre vision de la sécurité, publique, privée, interne ou internationale et de la défense...

Pour toute information : http://www.conflits-securite.org/

jeudi 29 juillet 2010

Deux pays font état de leur doctrine de "cyber-sécurité"

Les craintes liées aux attaques en provenance d'Internet notamment sur les infrastructures critiques, ou vitales, continuent de faire des émules. Souvent revient, d'ailleurs, le cas de l'adolescent de 17 ans capable de faire tomber un système ou de s'y introduire afin de perpétrer on ne sait quel attentat...(qui a dit "War Games" :) )

Cela dit, et sans poursuivre plus loin une ironie malséante, il parait réellement déterminant, à l'heure d'aujourd'hui, pour un pays de concevoir une stratégie un tant soi peu globale. Les modèles de sécurité dont ce blog faisait état très récemment ne saurait que bénéficier, à priori, de de la définition d'une stratégie.

Le Canada, faisant le constat de ces craintes partagées, a ainsi réuni un ensemble d'expert qui ont pu faire le point sur les manquements. Ainsi, en 2004, le Canada prévoyait un effort de 700 millions de dollars pour la sécurité globale dont uniquement 5 pour les aspects "cyber-sécurité".

Un document serait en préparation mais malgré la discrétion ayant entouré le projet, les éléments qui ont filtré inquiètent les partenaires. Le document se concentrerait sur la sécurisation des réseaux et notamment des réseaux publics.

A contrario, les experts plaident pour une vision inspirée de celle des USA, plus globale, publique et privée et mettant également en jeu une doctrine et une vision politique (liberté sur le net par exemple).

Du côté de l'Inde, ce n'est pas la première fois que l'on parle de cyber-stratégie (ça devient de pire en pire => excusez mes raccourcis!).

Un peu moins précis dans sa démarche globale, l'armée indienne révèle cependant la mise en places de réseaux sécurisés destinés uniquement à assurer les communications militaires.

Élément notable, ils assurent que la norme ISO27001, norme globale visant à assurer la mise en place d'un système, adapté aux risques, de management de la sécurité de l'information, a été utilisé afin de garantir un haut niveau de sécurité.

Enfin, l'Armée aurait également établi un CERT, Computer Emergency Response Team, afin de gérer les crises informatiques.

La "mode" de la cybersécurité ne passe donc pas encore et entraîne d'autres pays dans le sillage. On remarquera que l'Inde, pourtant, a un intérêt tout particulier à l'assurance d'un haut niveau de sécurité : qui irait confier tout ou partie de ses ressources informatiques à un pays incapable d'assurer sa propre sécurité ?

Source :

http://timesofindia.indiatimes.com/tech/news/internet/Cyber-war-Indian-Army-gearing-up/articleshow/6187297.cms

http://www.scmagazineus.com/a-cyber-strategy-for-canada/article/174642/

Sécurité de l'information: inventer un nouveau modèle !

Une petite réaction à l'article de M. Pierre CARON, de Lexsi, disponible sur le blog de la société.

Résumons simplement son propos, en essayant de ne point trahir sa pensée :

1/ Le coût des fraudes, le nombres de victimes et les problématiques actuelles rencontrées en matière de sécurité de l'information, SSI ou sécurité informatique ne diminuent pas.

2/ Au contraire, la menace mute alors que les messages, les outils et les modèles largement utilisés - je ne conçois ici que les outils de la désormais célèbre "Mme MICHU" - restent dramatiquement inadaptés...Et cela ne s'arrange pas..

Par ex. SSL et le modèle de confiance associé qui a subi de nombreux coups de boutoir...

Par ex. les réseaux sociaux incitent à une confiance imméritée en partie car le message reste : ne pas engager de discussion ou de relation avec un inconnu, surtout si celui-ci envoie un pièce kointe.

3/ Le modèle de sécurité a failli...Changeons-le ! Et pourquoi pas, « répression des victimes / sensibilisation des fraudeurs » (je cite)...

J'avoue que j'ai failli sauter au plafond. Cela rappelle par trop HADOPI. Mais, en réfléchissant un peu mieux, on se demande si cela, effectivement, ne serait pas plus efficace.

Les dispositions d'HADOPI génèrent, en théorie, une externalité positive pour la sécurité en obligeant les utilisateurs à sécuriser leurs machines et accès wifi. Tant bien que mal, l'autorité devrait publier une série de moyens certifiés, et simplifiés, pour permettre à l'utilisateur lambda de sécuriser tout cela un peu mieux et contribuer, donc, à l'élévation générale du niveau de sécurité.

J'avoue également, mais peut-être me traitera-t-on de dégénéré autoritaire voire pire, que ce qui me plait dans cette démarche, c'est la responsabilisation de l'utilisateur.

Il n'est évidemment pas question de le rendre définitivement responsable car il pourra, mais dans un sens aussi, devra, mettre en place des moyens de sécurisation, s'exonérant ainsi de sa responsabilité en la transférant sur l'éditeur ou le responsable de l'efficacité de l'outil (et cela me plait aussi que d'imposer une obligations de moyens, ou pire, de résultat aux éditeurs d'anti-virus)

La responsabilité de l'utilisateur me plait bien car trop souvent, celui-ci veut avoir le beurre, l'argent du beurre et le sourire de la crémière :

=> le beurre : aller sur internet partout, tout le temps, de n'importe quelle manière

=> l'argent du beurre : utiliser tous les services rendant la vie si facile, en particulier ceux impliquant des aspects financiers ou l'identité de la personne

=> le sourire : ne jamais avoir de problème...

Mais, je dirais, le concept du "yaka faukon"...ne fonctionne pas ici. Internet, c'est un peu, pour moi, comme la navigation maritime : n'y vont que ceux qui en acceptent les risques, ont pris le temps de s'informer et ont mis en place les dispositifs ou mesures de sécurité adéquats..

De cette attitude désinvolte, l'utilisateur ne retire que des problèmes mais ne peut, ni ne souhaite, se passer du net. L'avantage, donc, de ce déplacement de responsabilité est qu'il redevient acteur de ses activités sur Internet et qu'il est obligé d'adopter une conduite prudente et adaptée ou d'accepter les risques inhérents à une attitude délibérément dangereuse.

Par ailleurs et rappelons-le, le concept de défense globale s'adapte bien à Internet. Et quiconque défend mieux sa machine, contribue également à la défense de l'ensemble. On peut donc faire un lien avec les problématiques de défense.

Toutefois, je ferais un reproche à la vision de M. CARON. Les utilisateurs d'Internet présentent d'importantes différences caractérisées par des capacités différentes à intégrer la dimension sécurité. L'âge, les études, l'intérêt ou encore le milieu sont susceptibles de sérieusement impacter la capacité d'un individu à prendre en main les techniques ou à intégrer les comportements adéquats. Et même, les très jeunes aujourd'hui présentent de sérieuses difficultés à intégrer la dangerosité liée à la publication sans limite de leur vie privée sur le net...

Tout cela renforce quand même le besoin d'une éducation, d'une formation continue et d'une sensibilisation. Rien n'oblige cependant à ce que les modèles d'éducation ou de sensibilisation demeurent identique : un renouveau en ce domaine serait très certainement bénéfique.

On gardera à l'esprit que rien ici n'est totalement incompatible pourtant avec le modèle proposé...Ainsi, le modèle du permis de conduire consiste bien à donner à celui qui le passe les moyens d'assurer sa sécurité, celle des autres et à mieux assumer sa responsabilité sur la route.

Quoi qu'il en soit, il est vrai qu'aujourd'hui, les modèles de sécurité posent parfois quelques problèmes. J'essayais d'ailleurs d'en proposer de nouveaux dans ma thèse pro et l'apport de M. CARON est de poser les bases d'un débat qui s'avérera, j'en suis sur, très intéressant voire déterminant.

lundi 26 juillet 2010

Une nouvelle unité pour la Chine

La Chine est aujourd'hui le pays de tous les fantasmes cybernétiques...Soyons plus honnêtes et remarquons qu'effectivement, la Chine reste un des rares pays à avoir réussi cette prouesse à la fois remarquable mais aussi critiquable d'avoir un contrôle très poussé en matière d'Internet.

Par ailleurs, ce pays, déjà une puissance remarquable et appelé à croitre encore en la matière, a publié plusieurs ouvrages dévoilant des stratégies particulièrement élaborées et hors-cadre pour notre vision occidentale. On pense également à "Unrestricted Warfare" mais également aux éléments qu'ont permis de recueillir les articles de Daniel Ventre concernant l'énergie ou encore les évènements au Xinjiang.

Nul ne doute aujourd'hui des capacités de la Chine en la matière, que ce soit par le nombre de diplômés en informatique qu'elle forme, des différentes affaires d'espionnage industriel rapportés par la presse ou autre.

Cependant, la dimension militaire de la lutte informatique, bien que subodorée ne se mettait pas en pleine lumière, préférant éventuellement des affrontements plus feutrés mettant en avant une mouvance hacktiviste ou encore cyber-criminel quoique le discours tenu soit farouchement anti-cybercriminel.

Or, il faut bien se l'avouer, les nations comme la Chine ou la Russie sont parmi, mais pas seulement, les inspirateurs de la politique de défense et de sécurité américaine en matière de lutte informatique. En effet, la lutte informatique est facilement classée parmi les outils des conflits asymétriques ou dissymétriques notamment en raison des capacités de perturbation qu'on lui prête rapportées à des coûts d'acquisition et de développement relativement faibles.

Or, tant la Chine que la Russie possède les ressources et les moyens que ce soit en termes de population ou encore de formation, héritées notamment de l'ère soviétique pour l'un et/ou de la très rapide croissance économique pour l'autre.

Ces deux pays, on l'a dit, inquiètent donc et notamment les USA, soucieux de maintenir leur supériorité, et cela a pu donner naissance à toute la mouvance "cyber" du moment ainsi qu'à la cascade de nouvelles organisations comme l'USCYBERCOM.

L'intérêt de ce post réside plus précisément, donc, dans l'information selon laquelle, la Chine viendrait de formuler une réponse précise à ces créations en déclarant publiquement la création d'une unité en charge de traiter les cyber-menaces (oups...encore du "cyber") qui viendrait notamment mutualiser les efforts et les ressources jusque-ici nombreux mais disparates (et plus discrets).

Selon le Guardian, c'est la voie officielle de la "People Liberation Army" qui aurait annoncé la création de cette unité, insistant également sur son aspect défensif (comme l'USCYBERCOM). Cependant, plusieurs experts s'accordent à dire qu'il s'agit bel et bien d'une forme de réponse aux efforts américains.

A méditer...

Source : http://www.guardian.co.uk/world/2010/jul/22/chinese-army-cyber-war-department

lundi 12 juillet 2010

Le réel du virtuel !

Le cyberespace est aujourd'hui une forme d'espace de l'information très largement virtuelle.

Quel utilisateur perçoit et se souvient en ces temps de wifi, de 3G et autres connexions mobiles que notre Internet est tout de même une question très maritime !

Pourquoi ?

En effet, les câbles fibres optiques, terriens et marins, représentent aujourd'hui au moins 90% du trafic Internet globale. Le satellite représentant environ 10%.

Deux "reportages-photos" dévoilent ainsi une plongée dans le monde de la fabrication et de l'installation des câbles sub-océaniques ou plus terriens. Je vous invite à les regarder :

http://www.zdnet.fr/actualites/reportage-dans-les-secrets-du-deploiement-des-cables-sous-marins-d-alcatel-lucent-39753048.htm

http://www.zdnet.fr/actualites/au-coeur-du-deploiement-de-la-fibre-optique-dans-le-metro-parisien-39750358.htm

vendredi 9 juillet 2010

La Diplomatie pour lutter contre les "cyber-attaques"

Les cyber-attaques sont un sujet de constante préoccupation, on le sait bien. De nombreuses voies sont explorées pour tenter de les prévenir le plus en amont possible : dissuasion, rétorsion...

Un récent avis doit être relayé : l'exemple de Bruce HELD. B. Held est un des dirigeants du renseignement du Département de l'Energie aux USA. Son tropisme "renseignement" ne lui ôte aucune pertinence en la matière et on peut retenir quelques phrases démontrant une vision assez profonde de la situation (traduction libre) :

"Une cyber-défense statique ne gagnera jamais contre une cyber-attaque agile"...

"Vous me battez 99 fois, je vous battrai la 100ème. Battez-moi 999, je vous battrai la 1000ème."


Il est vrai que pour le moment, aucun système n'a été prouvé complétement infaillible. Au contraire, il a même été démontré qu'aucun système ne résiste au temps et aux efforts des hackers. On notera d'ailleurs que l'approche de la sécurité de l'information par les risques consiste à réduire le risque à un niveau acceptable et non pas au niveau "zéro".

Continuant son analyse, il reprend des distinctions usuelles dans le domaine :

- faire de la cybersécurité une dimension globale et transverse et ne pas la réduire au DHS pour les aspects civils et au CYBERCOM pour les aspects militaires

- concevoir la cybercriminalité comme une forme autonome relevant du respect de la loi ou encore de la police.

Son apport se situe dans une comparaison avec la Guerre Froide. Il conclue ainsi en disant que New-york n'a pas été sauvé des bombardements soviétiques par des abri anti-atomiques mais bien par un outil diplomatique ad hoc : la dissuasion réinventée à l'aune du nucléaire.

Son propos est donc d'affirmer que les attaques inter-étatiques via le cyberespace (attaques informatiques, attaques informationnelles) sont déjà d'actualité. Face à cela, il faut être capable de réinventer une solution relevant du rapport entre états et non pas d'une approche technique/technologique.

Cette solution serait donc une approche diplomatique dont les outils sont encore à réinventer...

Cette solution a quelque chose de séduisant : elle règle un peu la querelle des "anciens" et des "modernes" en reconnaissant que ce sont des hommes, des états, des organisations qui inter-agissent (aspect classique) par l'entremise d'un outil qui se réinvente constamment (aspect novateur). Cette approche ouverte et interrogative fait d'ailleurs des émules comme en témoigne plusieurs articles de la dernière revue Défense Nationale.

Source :

http://www.wired.com/dangerroom/2010/07/how-to-stop-cyberattacks-diplomacy-well-maybe/

Blague de Geek !

Décidément, même la NSA et l'US CYBERCOM sont des geeks..Maintenant, j'en suis sur.

Peut-être avez-vous entendu parler d'une découverte assez originale faite sur le logo du CYBERCOM :



Si l'on regarde attentivement, le cercle doré intérieur fait apparaitre une suite alpha numérique qui parait aléatoire : 9ec4c12949a4f31474f299058ce2b22a

Que nenni ! Cette formule a évidemment excité l'imagination des geeks et hackers de tout poil qui se sont demandés ce que pouvait bien signifier cette phrase. Il est vrai que la NSA excite particulièrement notre imagination !

Wired, magazine en ligne, a lancé un concours à celui qui réussirait à comprendre le sens de ce code.

Au final, assez décevant d'ailleurs, puisque le résultat fut trouvé par un lecteur en un peu moins de 3h. Il s'agissait d'un condensé cryptographique ou hash ou encore condensat de la mission dévolue au CYBERCOM :

USCYBERCOM plans, coordinates, integrates, synchronizes, and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full-spectrum military cyberspace operations in order to enable actions in all domains, ensure freedom of action in cyberspace for the U.S. and its allies, and deny the same to adversaries.

Qu'est-ce qu'une fonction de hashage ? Pour les plus curieux, vous pouvez aller lire l'article.

En résumé, un tel outil transforme une donnée numérique de tout type (texte, logiciel..) en une suite de chiffres et de lettres. Ce procédé cryptographique est très utilisé en cryptographie afin de garantir l'intégrité de l'information. En effet, la fonction mathématique utilisée garantit en théorie deux choses :

=> deux données dont on calcule le condensat n'obtiendront jamais la même empreinte => il est impossible de retrouver la donnée d'origine à partir du condensat...

Et c'est là que l'on commence à rire : en effet, si la première condition n'est plus remplie, on parle de collisions. Or, MD5 est un protocole assez ancien et il a été prouvé qu'il était faillible et qu'on pouvait imaginer de nombreuses collisions.

Des programmes comme John The Ripper ou CAIN sont ainsi connus pour permettre de retrouver l'information originale à partir des condensats.

Il existe d'ailleurs de nombreux algorithmes de chiffrement par condensat et ils sont souvent utilisés pour la gestion des mots de passe. Le programme ne retient que le condensat, calculé lors de l'enregistrement du mot de passe, et recalcule à chaque connexion le condensat de l'information entrée. En cas d'équivalence, la condition est remplie et vous avez votre accès. Cela permet notamment de garantir (en théorie), que si la machine est compromise, on ne retrouve pas directement votre mot de passe.

En bref, MD5 est faible ! Il existe d'autres procédés plus forts (SHA1, SHA2) même s'ils sont également remise en cause. Le NIST (organisme de normalisation de la SSI aux USA) a d'ailleurs lancé un concours pour le SHA3

Mais il a été utilisé par la NSA et l'US CYBERCOM...Pourquoi ? Pour faire réagir les geeks du monde entier ? Pour un "clin d'oeil" ? Parce que sinon, c'est un peu ridicule !

Un peu moins de mystère donc mais encore plus de questions :) comme souvent !

Source :

http://www.wired.com/dangerroom/2010/07/code-cracked-cyber-command-logos-mystery-solved/

http://www.wired.com/dangerroom/2010/07/solve-the-mystery-code-in-cyber-commands-logo/

jeudi 8 juillet 2010

Cyber-quelque chose ! War maybe ?

Rarement mes efforts de veille quotidienne auront révélé de telles disparités entre les avis sur la cyberguerre.

J'avoue ne pas être un grand partisan du terme, mais fort heureusement, je n'ai pas à savoir si mon avis aura quelque conséquence !

Ainsi, un excellent article du National Journal prend une posture en faveur du terme et du concept arguant d'une histoire déjà chargée en la matière. Ainsi, le journal révèle que dés 2007, le Président Bush aurait émis un ordre autorisant la NSA à perturber tous les réseaux de télécommunication (internet, téléphone, GSM) en Irak afin d'empêcher les insurgés de communiquer et de préparer puis perpétrer des attentats.

Cet ordre aurait eu des effets positifs et constituerait un des premiers actes de cyberguerre à proprement parler selon l'auteur. Il reste à noter qu'en 2003, seules les connexions du système financier irakien avec le système français auraient empêché les américains de s'y attaquer et provoquer, avant l'heure, un "Estonie" numérique. Plus encore, cet ordre luttant contre la guérilla irakienne était plus global et comprenait, outre le volet "informatique", une autorisation de lancement d'opérations clandestines visant à traquer puis éliminer les chefs de la guérilla...

Ce nouveau "champ de bataille" génère une forte adhésion de la part des autorités militaires américaines dont on connait à la fois le penchant technologique et le rêve de la "guerre sans mort". Il est à noter que le Général Petraeus, alors commandant en chef en Irak, était tout à fait en faveur de telles opérations "informatiques" ou "informationnelles". Et ceci sans parler de l'ancien DNI, l'Amiral McConnell, dont les déclarations sont fameuses :

"The United States is fighting a cyberwar today, and we are losing,"

Or, cette vision des choses a tôt fait de révéler également des problématiques phénoménales de management et de doctrine. Les USA ont été touchés à de très nombreuses reprises par du vol d'informations et leur traditionnelle approche de la carotte et du bâton (conformité/sanction pécuniaires) ne donne pas les résultats voulus.

Par ailleurs, le manque de personnel qualifié s'est fait jour donnant lieu à des recrutements forcenés au sein de l'administration qui n'a cependant pas les moyens de lutter avec l'industrie et notamment celles de défense qui peuvent se permettre des "Cyber Warriors Wanted" (Raythéon).

Enfin, les USA ont pu découvrir que malgré tout, les approches traditionnelles de puissance ne convenaient que partiellement. Les suggestions de C. Williamson III visant à constituer un botnet de représailles ont plus effrayé qu'autre chose. Surtout, le pays a dû s'avouer qu'en la matière, Chine et Russie leur tenaient la dragée haute, les obligeant à, pour une fois, revoir une stratégie avec humilité...

D'où les négociations dont ce blog parle régulièrement mais également une information intéressante, le souhait de Mélissa HATHAWAY, ancienne responsable de la cyber-sécurité sous l'administration Bush puis OBAMA, et ses propositions visaient à créer un Droit de la Mer pour Internet ! Rien de moins...

Quand au Gen. Keith Alexander, il est un des demandeurs d'une Doctrine Monroe adaptée au cyberespace ! Un comble...

De l'autre côté, des voix se font entendre, dénonçant le "matraquage" presque publicitaire autour de la tendance "cyber" qui consiste à accoler le terme à chaque mot pour caractériser un soi-disant phénomène.

Ainsi, Bruce Schneier, gourou de la sécurité et expert en cryptographie (auteur d'un algorithme assez réputé) se positionne contre et estime que la menace est surestimée. Après tout, rien d'incohérent à ce que des militaires utilisent des outils à disposition au profit du succès de la mission.

En revanche, accepter la "cyberguerre" et l'ensemble de sens que l'on donne au concept est plus problématique. Il revient ainsi à la vision plus traditionnelle de la motivation (mise en exergue dans mes travaux) et aux catégories qui en découlent :

- Hacking par défi
- Cybercriminalité
- Hacktivisme.

A ces yeux, ces groupes et individus sont bien plus présents et actifs et correspondent à la morphologie d'une menace qui reste élevée. On peut refuser un concept et accepter la menace.

Il affirme ainsi que "l'Estonie" relève de simple hacking et d'hacktivisme, éventuellement manipulé. Pour lui, la Géorgie, l'espionnage de la Chine ou encore le black-out du Brésil sont de cet acabit et lui font dire que si les guerres du 21ème siècle de cet acabit, il y a relativement peu à craindre.

Il s’appuie notamment sur les erreurs d'analyse commises à propos de ces évènements et corrigés par la suite. Elles n'auront pas moins entrainé les délires qu'il vise dans ses propos comme :

"Yet recent news articles have claimed that China declared cyberwar on Google, that Germany attacked China, and that a group of young hackers declared cyberwar on Australia. (Yes, cyberwar is so easy that even kids can do it.)"

Il conclue cependant en laissant une ouverture intéressante : si la sécurité doit être améliorée, si la cybercriminalité doit être combattue avec les moyens adéquats, le pays n'est pas encore en "cyberguerre". Loin de réfuter l'utilité du CYBERCOM, il préfère penser que la guerre en mode numérique n'est pas assez défini et qu'il faudrait sans doute la penser en des modes plus globaux, non déconnectés de la réalité et capable de prendre en compte la capacité de l'humain à créer de la conflictualité.

Évidemment, les propos ci-dessous relèvent à la fois de ma lecture mais aussi de mes analyses. C'est pourquoi je "source" tous mes articles. Cela doit permettre ainsi au lecteur de se forger son opinion sur la cyberguerre et pourquoi pas, la partager !! :)

Source :

- http://www.nationaljournal.com/njmagazine/cs_20091114_3145.php

-http://edition.cnn.com/2010/OPINION/07/07/schneier.cyberwar.hyped/?fbid=SlGdRgX-I-t

mercredi 7 juillet 2010

Interview du directeur de IMPACT

Je signale une interview du directeur d'IMPACT. Cet organisme qui dépend de l'IUT a été créé pour tonifier une coopération internationale quelque peu défaillante en matière de cybercriminalité et attaques informatiques.

IMPACT est une organisation reliée à l'IUT qui porte le doux nom de "International Multilateral Partnership Against Cyber Threats ". son siège est situé en Malaisie.

Agence encore assez discrète, elle s'intègre dans les efforts faits par l'ITU dans le domaine de la cybersécurité. On se souviendra que l'IUT n'a quasiment aucun rôle dans la régulation de l'Internet dont elle a été dépossédée par les américains notamment.

En effet, l'ICANN a été créée sous l'ère Clinton dont on connait moins bien les très mauvais rapports avec l'ONU de façon générale. Par ailleurs, il apparait relativement sur que les USA aient souhaité éviter une prise en charge de la régulation d'Internet par une organisation internationale paralysée par les dysfonctionnements internes.

Cela explique ainsi le dynamisme de l'IUT en la matière et son souhait de reconquérir ce domaine.

IMPACT est donc à la fois une organisation visant à fédérer les efforts des États ainsi qu'à leur apporter des informations et des éléments d'analyse. Il faut tout de même retenir qu'IMPACT reste une organisation, pour le moment, stato-centrée.

Cela ne l'empêche de fédérer une diversité d'organisations ayant maille à partir avec les questions de sécurité informatique, cyberguerre et autre cyberterrorisme.

Existant depuis 2 ans (Mai 2008), son président reconnait une progression mesurée puisque sur les 191 pays de l'IUT, seuls 44 bénéficient de l'assistance de l'organisation et notamment de son Centre de Réponse (Global Response Center) qui n'est pas sans rappeler les CERT. L'organisation a également profondément évoluée (le "T" signifiant Terrorism) vers une approche plus globale de la menace sur Internet.

Cela dit, il faut reconnaître que l'activité de l'organisation est restée particulièrement dans l'ombre. Si elle apporte une note opérationnelle dans le domaine de la coopération dans la lutte contre les menaces informatiques, son positionnement parait délicat pour son avenir. N'oublions pas que les états ne sont pas forcément les acteurs le plus puissants du NET pour le moment.

Si la coopération est obligatoire pour remporter quelques succès contre la cybercriminalité ou autre, que celle-ci demeure cachée n'est pas un gage de confiance. C'est même le contraire dans un Internet très méfiant de l'autorité politique. L'initiative renouvelée d'Interpol qui consiste à proposer aux internautes de participer aux recherches de pédophile et cybercriminels parait plus encline à fédérer également l'internaute lambda, principal capteur d'informations sur le net.

A suivre donc..

Source :

http://www.zdnetasia.com/tackling-cyberthreats-championing-cyberpeace-62201158.htm

http://impact-alliance.org/index.html

Corée du Nord : Non-coupable !

Nous rappelions il y a peu, à l'occasion d'attaques informatiques relevées en Corée du Sud, que la Corée du Nord était désigné lors d'attaques il y a environ un an.

De récentes informations mettent la Corée du Nord hors de cause, attribuant même éventuellement la responsabilité de ces attaques à des provocateurs sud-coréens.

Une bonne occasion de rappeler qu'un phénomène équivalent, de remise en cause à posteriori des premiers résultats, avait eu lieu pour les attaques en Estonie.

Les attaques informatiques restent donc très délicates à attribuer, ce qui rend toute tactique de type dissuasion ou autre particulièrement inefficaces.

Un bel exemple qui devrait faire réfléchir !

Source :

http://news.hostexploit.com/cyberwar-news/4117-north-korea-not-responsible-for-4-july-cyberattacks.html