зеркало из
https://github.com/M82-project/M82-SiteWeb.git
synced 2025-10-30 05:26:06 +02:00
Коммит
149011f747
@ -4,6 +4,7 @@ cascade:
|
||||
featured_image: 'images/banniere-site.png'
|
||||
---
|
||||
# Présentation du M82_Project
|
||||
<div style="text-align: right">
|
||||
|
||||
M82_Project, a pour objet principal de faciliter la compréhension et la prise en compte des enjeux liés à la sécurité numérique et favoriser la circulation des connaissances pluridisciplinaires. Elle a pour objet de constituer, animer et développer un réseau d’acteurs et d’experts du domaine de la cybersécurité, cyberdéfense et de la lutte contre la manipulation de l’information. M82 vise en particulier à la sensibilisation du public, des décideurs et des responsables publics ou privés. Elle regroupe des expertises variées et propose des analyses, rapports, évènements, séminaires, rencontres, etc. Afin de contribuer à la réflexion autour des thèmes liés à la cybersécurité, aux cyberconflictualités, la manipulation de l’information et la cybercriminalité.
|
||||
|
||||
@ -14,5 +15,6 @@ L’activité du M82_project poursuit ainsi des objectifs suivants :
|
||||
- De recherche et conseil en produisant des notes, analyses et documents (sous tous supports) dans le cadre de projets thématiques mais également par l’analyse de besoin, la recherche de financement, la réponse à appel d’offre national ou international, la mise à disposition de moyens propres ou fournis par ses membres (plate-formes, outils, documentation), la constitution d’une structure ad-hoc (groupement d’intérêt scientifique, consortium, partenariat, etc). M82 peut porter des projets de recherche en son nom ;
|
||||
|
||||
- D’animation de réseau et de diffusion de la connaissance et de l’expertise : M82 participe à des événements en France ou à l’étranger, elle peut en organiser, contribuer à des publications en France ou à l’étranger, ou peut en éditer, et conduire des actions de sensibilisation ou d’appui à la décision.
|
||||
</div>
|
||||
|
||||
---
|
||||
|
||||
@ -0,0 +1,42 @@
|
||||
---
|
||||
title: "3CX : un exemple d'attaque par supply chain"
|
||||
date: 2023-04-11
|
||||
author: Sebastien Larinier et Bertrand Boyer
|
||||
---
|
||||
|
||||
*Cet article qui reprend la version originale de [Seb](https://sebdraven.medium.com/3cx-une-attaque-par-supplychain-cb4d579aa675)*
|
||||
|
||||
Le logiciel 3CX a subi une attaque par supply chain depuis au moins le 22 mars 2023. Ce logiciel est utilisé par de nombreuses entreprises (600 000 entreprises dont American Express, Coca-Cola, McDonald’s, BMW, Honda, Air France, Toyota, Mercedes-Benz, IKEA ) pour leur téléphonie (VoIP). Il s'installe sur les postes de travail Windows, MacOs et Android. Utilisé par plusieurs milliers de clients, ce logiciel est donc très intéressant pour ce type d'attaque et assure à l'acteur malveillant à l'origine de l'opération de nombreuses possibilités d'action. En la matière, on se souvient en particulier de [Solar Wind](https://www.lemagit.fr/actualites/252507574/Une-nouvelle-porte-derobee-attribuee-aux-pirates-de-laffaire-SolarWinds) qui avait ouvert la porte à ce type d'attaque par des acteurs généralement étatiques au regard des capacités déployées.
|
||||
|
||||
Le but de cet article n'est pas tant d'analyser l'attaque par elle-même et le malware déployé (puisque cela a été très bien fait par [Volexity](https://www.volexity.com/blog/2023/03/30/3cx-supply-chain-compromise-leads-to-iconic-incident/) mais bien plus de présenter l'impact de l'attaque et les conséquences associées.
|
||||
|
||||
Une bonne infographie de Thomas Rochia <https://twitter.com/fr0gger_/status/1641668394155151366?s=20> est également disponible et présente clairement les étapes clefs de l'attaque.
|
||||
|
||||
## Petits rappel des faits
|
||||
|
||||
Comme pour toute attaque de la supply chain, c'est le processus de mise à jour du logiciel qui a été compromis par le groupe d'attaquant. Ainsi, lorsque le logiciel 3CX procède à sa mise à jour, il va installer, en plus, une Dynamic Link Library malveillante qu'il va charger. L'impact est direct puisque l'attaquant a la main sur l'ensemble des machines pour lesquelles la mise à jour a été faite (patchez qui disaient..). De fait, ce type d'attaque est probablement le plus efficace pour compromettre rapidement un nombre important de machines, ce qui en fait un mode d'action à haute valeur ajoutée.
|
||||
|
||||
Dans le cas de 3CX, c'est la DLL ffmpeg.dll qui va être installée. Puis, comme l'explique Volexity, la DLL télécharge, après son chargement, un fichier hoster sur Github qui est encodé en base64 et chiffré en AES. Ce fichier a des urls où le malware va être téléchargé.
|
||||
|
||||
## Le stealer lui-même
|
||||
|
||||
On a d'abord parlé de stealer mais ce malware s'apparente plus à un outil de reconnaissance, il ne se contente pas de voler des informations mais permet de déployer largement d'autres fonctionnalités. En effet, au vu du nombre d'utilisateurs de 3CX (12 millions environ), compromettre autant de clients revient, pour l'attaquant, à adopter une technique de "pêche au chalut". Après avoir jeté ses filets, il va devoir trier et sélectionner les cibles les plus pertinentes. Pour cela, il devra se fonder sur les informations remontées sur le C2 dans un fichier json ainsi que la GUI de la machine qui passe dans les headers HTTPs. Si la machine l'intéresse, il va maintenir le C2.
|
||||
|
||||
Autre impact fort, mis en avant par Volexity, est un chargeur de shellcode. “L’activité post-exploitation la plus courante observée à ce jour est la création d’un shell de commande interactif”, a également averti le service ["Managed Detection and Response de Sophos"](https://fr.techbriefly.com/3cx-pirate-dans-une-attaque-de-la-chaine-dapprovisionnement-qui-compromet-12-millions-dutilisateurs-tech-72095/?utm_content=cmp-true). Ce qui veut dire qu'une fois le malware exécuté, il peut charger ce qu'il veut comme code (et donc ne plus être un simple stealer). En outre, il peut faire cela uniquement en mémoire. Cela sera donc plus difficile pour les équipes de réponses sur incident et pour les analystes de déterminer ce que souhaite réellement l'attaquant.
|
||||
|
||||
## l'attribution à la Corée du Nord ?
|
||||
|
||||
Les experts de Sophos ne se sont pas lancés dans une attribution directe. Ils estiment qu’ils “ne peuvent pas valider cette attribution avec une grande confiance”, CrowdStrike, à l'inverse, pense que l’attaque a été menée par [Labyrinth Collima](https://www.crowdstrike.com/adversaries/labyrinth-chollima/), généralement associé au gouvernement nord-coréen. Plus largement l'attaque est attribuée à Lazarus <https://attack.mitre.org/groups/G0032/>. sur la base du shellcode et de la clé AES utilisée. Cela peut faire un court pour plusieurs raisons :
|
||||
|
||||
- Le kit peut avoir été acheté;
|
||||
- Les attaquants ont pu délibérément utiliser des clés et des shellcode connus pour faire un false flag;
|
||||
- Les prochains jours, mois permettront peut-être d'avoir plus de détails sur cette attaque (ou pas).
|
||||
|
||||
Une chose est certaine si l'on regarde la chronologie complète de l'attaque, notamment chez [Sentinel One](href{https://www.sentinelone.com/blog/smoothoperator-ongoing-campaign-trojanizes-3cx-software-in-software-supply-chain-attack/), l'infrastructure est là depuis février 2022.
|
||||
Les premiers déploiements de la version backdoorées est 22 mars 2023.
|
||||
De plus, certains artefacts, comme des dates de compilation, [remontent à janvier 2023](https://twitter.com/Hexacorn/status/1641465612386856970?s=20).
|
||||
L'attaque a dont été donc préparée de longue date par un acteur sachant exactement ce qu'il faisait. Cette notion de préparation et de ciblage ne laisse pas beaucoup de doute sur la nature étatique de l'attaquant et sur sa capacité à toucher de nombreuses victimes
|
||||
|
||||
Sources :
|
||||
<https://news.sophos.com/fr-fr/2023/04/03/logiciel-3cx-desktop-cible-par-attaque-informations-clients-sophos/>
|
||||
<https://www.sentinelone.com/blog/smoothoperator-ongoing-campaign-trojanizes-3cx-software-in-software-supply-chain-attack/>
|
||||
@ -1,9 +1,11 @@
|
||||
---
|
||||
title: "Bitskrieg: The New Challenge of Cyberwarfare"
|
||||
date: 2022-12-01
|
||||
author: Bertrand Boyer
|
||||
---
|
||||
Cette recension a été publiée dans le numéro de printemps 2022 de
|
||||
Politique étrangère (n° 1/2022). Elle propose une analyse de l'ouvrage
|
||||
de John Arquilla, Bitskrieg: The New Challenge of Cyberwarfare (Polity
|
||||
de John Arquilla, *Bitskrieg: The New Challenge of Cyberwarfare* (Polity
|
||||
Press, 2021, 240 pages).\
|
||||
Plus de trente ans après son article *cyberwar is coming* écrit avec
|
||||
David Ronfeldt, John Arquilla prolonge son étude de la conflictualité à
|
||||
@ -15,6 +17,9 @@ cyberdéfense et sa proximité avec les sphères du pouvoir aux États-Unis
|
||||
depuis plus de trente ans en fait un témoin précieux pour appréhender
|
||||
les approches stratégiques développées outre-Atlantique.
|
||||
|
||||
|
||||

|
||||
|
||||
Il propose ici un travail qui oscille entre ses premiers constats des
|
||||
années 1990 et la situation actuelle. L'auteur porte un regard parfois
|
||||
critique sur ses propres approches et les conseils qu'il a pu donner au
|
||||
|
||||
@ -2,17 +2,17 @@
|
||||
title: Cryptomonnaie nationale chinoise
|
||||
date: 2023-01-01
|
||||
---
|
||||
De la crainte d'une concurrence privée à la souveraineté monétaire, à
|
||||
une souveraineté économique retrouvée grâce à une cryptomonnaie
|
||||
nationale, l'expérience chinoise.
|
||||
> De la crainte d'une concurrence privée à la souveraineté monétaire, à
|
||||
> une souveraineté économique retrouvée grâce à une cryptomonnaie
|
||||
> nationale, l'expérience chinoise.
|
||||
|
||||

|
||||
|
||||
De fin 2019 à mai 2022, les chinois ont effectué 83 milliards de yuans
|
||||
en transactions marchandes (12 milliards d'euros) dans la monnaie
|
||||
nationale digitale appelée e-CNY. C'est une sorte de cryptomonnaie
|
||||
d'État, gérée par la People's Bank of China (PBOC), dont la valeur est
|
||||
associée à la devise nationale et garantie par l'État. Ce e-CNY n'est
|
||||
nationale digitale appelée *e-CNY*. C'est une sorte de cryptomonnaie
|
||||
d'État, gérée par la *People's Bank of China* (PBOC), dont la valeur est
|
||||
associée à la devise nationale et garantie par l'État. Ce *e-CNY* n'est
|
||||
aujourd'hui encore qu'au stade de pilote, dans 23 villes et 15
|
||||
provinces, et nécessitera des investissements importants pour adapter le
|
||||
fonctionnement et l'équipement des institutions financières, ainsi
|
||||
@ -41,27 +41,27 @@ occidentaux. Le développement économique et la montée du pouvoir d'achat
|
||||
de la population se sont faits avec la digitalisation. Le développement
|
||||
du commerce a donc eu lieu, en parallèle avec les paiements digitaux.
|
||||
Depuis 20 ans, la majorité des transactions des particuliers s'effectue
|
||||
sur deux systèmes de paiement digitalisés sur smartphone : Alipay's et
|
||||
WeChat pay. Les 83 milliards de yuans de transaction en trois ans en
|
||||
eRMB sont donc à rapprocher des 10 trillions de yuans mensuels en 2020
|
||||
pour Alipay's.
|
||||
sur deux systèmes de paiement digitalisés sur smartphone : *Alipay's* et
|
||||
*WeChat pay*. Les 83 milliards de *yuans* de transaction en trois ans en
|
||||
eRMB sont donc à rapprocher des 10 trillions de *yuans* mensuels en 2020
|
||||
pour *Alipay's*.
|
||||
|
||||
L'enjeu du gouvernement Chinois dans l'acceptation par la population de
|
||||
L'enjeu du gouvernement chinois dans l'acceptation par la population de
|
||||
cette nouvelle devise nationale n'est donc pas le passage au digital,
|
||||
mais le changement de support digital. Et cela passe, comme dans toutes
|
||||
les économies du monde, par la confiance puis par l'expérience
|
||||
utilisateur. La confiance en une cryptomonnaie d'État passe par la
|
||||
communication sur le caractère légal et garanti par l'État. La Chine
|
||||
n'emploie jamais le mot cryptomonnaie pour désigner le e-CNY, mais parle
|
||||
de yuan digital.
|
||||
n'emploie jamais le mot cryptomonnaie pour désigner le *e-CNY*, mais parle
|
||||
de *yuan* digital.
|
||||
|
||||
La première interface utilisateur intuitive et pensée service arrive en
|
||||
janvier 2022 dans les 12 premières villes pilotes, juste avant l'essai à
|
||||
grande échelle pour les JO d'hiver à Pékin. Elle comprend les fonctions
|
||||
de paiement sur smartphone, mais également l'ensemble des transactions
|
||||
bancaires à distance, les virements et transferts d'argent, les échanges
|
||||
de e-CNY de particulier à particulier, et un porte-monnaie électronique
|
||||
e-CNY accessible en ligne et hors ligne. Tout cela sans frais dans la
|
||||
de *e-CNY* de particulier à particulier, et un porte-monnaie électronique
|
||||
*e-CNY* accessible en ligne et hors ligne. Tout cela sans frais dans la
|
||||
version pilote.
|
||||
|
||||
Cette monnaie digitale doit également assurer les trois fonctions
|
||||
@ -75,7 +75,7 @@ cette devise est le paiement des salaires, la population étant
|
||||
naturellement encline à dépenser son salaire dans la monnaie de
|
||||
paiement. Enfin, arrive en dernière étape, le paiement des taxes et
|
||||
services à l'État. Les évolutions législatives vont s'accélérer pour
|
||||
supporter l'adoption du e-CNY.
|
||||
supporter l'adoption du *e-CNY*.
|
||||
|
||||
La vision a été donnée par le directeur de l'Institut de recherche sur
|
||||
la devise digitale de la banque centrale de Chine, M. MU en juillet
|
||||
@ -98,37 +98,28 @@ commerciaux un système alternatif au SWIFT pour les transactions
|
||||
bancaires. Une devise digitale garantie par l'État chinois pourrait tout
|
||||
aussi bien devenir demain une alternative au dollar américain pour les
|
||||
transactions commerciales internationales. La Chine a également un
|
||||
système de transaction interbancaire concurrent au SWIFT, le Cross
|
||||
Border Interbank Payment System (CIPS). C'est dans ce contexte de guerre
|
||||
Ukraine -- Russie que l'ancien Gouverneur de la Banque Centrale M. ZHOU
|
||||
Xiaochaun a prononcé un discours au forum pour la finance globale à
|
||||
système de transaction interbancaire concurrent au SWIFT, le *Cross
|
||||
Border Interbank Payment System* (CIPS). C'est dans ce contexte de guerre
|
||||
Ukraine -- Russie que l'ancien gouverneur de la Banque centrale, M. ZHOU
|
||||
Xiaochaun, a prononcé un discours au forum pour la finance globale à
|
||||
Tsinghua en avril 2022 se voulant rassurant sur le sujet :
|
||||
|
||||
« Le yuan digital de la Chine est destiné aux transactions pour le
|
||||
commerce de détail en Chine, pour la commodité des gens ordinaires et
|
||||
petits commerçants, pas pour remplacer le dollar américain. (...) Mais
|
||||
il n'est pas exclu que le e-CNY ne puisse pas servir de paiement à
|
||||
l'international dans le futur, mais plus à des fins de commerce
|
||||
international. »
|
||||
> « Le yuan digital de la Chine est destiné aux transactions pour le
|
||||
> commerce de détail en Chine, pour la commodité des gens ordinaires et
|
||||
> petits commerçants, pas pour remplacer le dollar américain. (...) Mais
|
||||
> il n'est pas exclu que le e-CNY ne puisse pas servir de paiement à
|
||||
> l'international dans le futur, mais plus à des fins de commerce
|
||||
> international. »
|
||||
|
||||
Si la Chine est la première économie majeure à avoir lancé la
|
||||
digitalisation d'une devise nationale, elle n'est pas le seul pays à
|
||||
développer cette technologie. La première initiative a eu lieu aux
|
||||
Bahamas, dont la banque centrale avait lancée, en octobre 2020, le Sand
|
||||
Dollars. Selon un sondage de la Bank for International Settlements de
|
||||
fin 2019 auprès de 66 banques centrales majeures, 80
|
||||
|
||||
Bahamas, avec une devise digitale lancée officiellement en 2020 ;
|
||||
|
||||
Ukraine et Uruguay, avec des pilotes menés et finalisés en 2018 sans
|
||||
généralisation ;
|
||||
|
||||
Caraïbes, Suède et Chine avec des pilotes lancés en 2020 et toujours en
|
||||
cours.
|
||||
Bahamas, dont la banque centrale avait lancée, en octobre 2020, le *Sand
|
||||
Dollars*.
|
||||
|
||||
La Chine étant la seule grande puissance économique à développer à son
|
||||
échelle cette devise digitale, elle est également en position de définir
|
||||
de futurs standards mondiaux. Le Président de la République Populaire de
|
||||
de futurs standards mondiaux. Le Président de la République populaire de
|
||||
Chine avait prononcé un discours au G20 le 21 novembre 2020 en ce sens
|
||||
où il avait appelé l'organisation « à discuter de l'élaboration des
|
||||
normes et des principes pour les monnaies numériques des banques
|
||||
@ -140,7 +131,7 @@ Russie et Ukraine, sont à la recherche de solutions alternatives
|
||||
économiques et financières. L'Argentine, et plus récemment l'Algérie,
|
||||
ont officiellement candidaté pour rejoindre l'organisation. De nombreux
|
||||
autres pays du Sud cherchent à s'en rapprocher. Même si la création du
|
||||
e-CNY avait pour but premier le marché intérieur chinois, les tensions
|
||||
*e-CNY* avait pour but premier le marché intérieur chinois, les tensions
|
||||
mondiales et l'imposition des sanctions économiques et financières dans
|
||||
un conflit armé accélèrent la recherche de solutions alternatives pour
|
||||
le commerce mondial, et par conséquent l'intérêt pour le e-CNY.
|
||||
|
||||
@ -19,6 +19,7 @@ tels que le rôle primordial de la cyberdéfense (la meilleure défense...
|
||||
c'est bien la défense) et le rôle prépondérant des agences de
|
||||
renseignement techniques pour la maîtrise et l'emploi de l'arme cyber.
|
||||
|
||||
|
||||

|
||||
|
||||
Dans un monde où la perception de l'arme cyber a basculé en 2010, pour
|
||||
|
||||
@ -1,8 +1,9 @@
|
||||
---
|
||||
Title: Cyber War
|
||||
author: Nicolas Chevrier
|
||||
---
|
||||
Par Nicolas Chevrier La lecture ou la relecture de l'ouvrage de Clarke
|
||||
et Knake, bien nommé Cyber War est encore très riche d'enseignement
|
||||
La lecture ou la relecture de l'ouvrage de Clarke
|
||||
et Knake, bien nommé *Cyber War* est encore très riche d'enseignement
|
||||
malgré une publication un peu datée, en 2010 (il y a eu une nouvelle
|
||||
édition par Harper Collins en 2012).
|
||||
|
||||
@ -14,7 +15,7 @@ soupçon de pragmatisme et une construction bien ficelée : succession
|
||||
d'une histoire principale agrémenté d'anecdotes ; un peu de retour
|
||||
d'expérience dispensé ici et là, une vision et des propositions
|
||||
concrètes pour se projeter une fois la lecture achevée. Sans surprise,
|
||||
c'est exactement ce que l'on retrouve dans Cyber War.
|
||||
c'est exactement ce que l'on retrouve dans *Cyber War*.
|
||||
|
||||
Quelques carences sont toutefois présentes et autant commencer par
|
||||
celles-ci. De cette manière on sait ce que l'on ne trouvera pas en
|
||||
@ -27,7 +28,7 @@ télécommunication (les fameux "Tier 1") dans la détection des cyber
|
||||
attaques qui sont perpétrées à l'encontre des États-Unis ou de leurs
|
||||
alliés. Un argumentaire relativement développé, visant à conférer aux
|
||||
dits opérateurs (1) l'obligation de surveiller le trafic, notamment
|
||||
entrant, (2) de l'analyser (le "Deep Packet Inspection" -DPI- laissait
|
||||
entrant, (2) de l'analyser (le *"Deep Packet Inspection"* -DPI- laissait
|
||||
alors espérer un tas de choses) et (3) les moyens législatifs d'agir à
|
||||
l'encontre de tout trafic jugé malveillant. Ça fleure bon les années
|
||||
2010 ! De plus, le développement plus récent des infrastructures de
|
||||
@ -36,13 +37,13 @@ réseau vers des sondes data sont évidemment absents. D'ailleurs,
|
||||
l'approche technique est plutôt faible, mais ça n'est pas ce qui fait
|
||||
l'attrait de l'ouvrage.
|
||||
|
||||
Les atouts de Cyber War sont tout autres et à vrai dire, plutôt
|
||||
Les atouts de *Cyber War* sont tout autres et à vrai dire, plutôt
|
||||
nombreux. Le premier consiste en l'histoire contée de l'adoption du
|
||||
cyber par le Departement of Defense et les services de renseignement
|
||||
américains. On ne se pose plus vraiment la question aujourd'hui, mais
|
||||
les grands acteurs qui façonnent notre quotidien dans le cyberespace ont
|
||||
une histoire très récente. Encore plus que celle des armées de l'air
|
||||
créées majoritairement dans la première moitié du XXème siècle. Elle est
|
||||
créées majoritairement dans la première moitié du XXe siècle. Elle est
|
||||
d'ailleurs tout aussi mouvementée et passionnante pour qui s'intéresse
|
||||
plus aux capacités cyber qu'à la forme de l'empennage de tel ou tel
|
||||
aéronef ! Il s'agit donc de déterminer quel ancien "corps" sera le
|
||||
@ -58,16 +59,16 @@ s'introduire au sein des systèmes de défense anti aérienne de l'armée
|
||||
irakienne pour appuyer les opérations militaires plus traditionnelles.
|
||||
Un dilemme toujours contemporain se fait alors jour, opposant l'entrave
|
||||
à la collecte de renseignement. L'entrave et, de manière générale,
|
||||
l'emploi de capacités cyber furent défendus très tôt par l'United State
|
||||
Air Force dont le directeur de la Task Force Cyber disait déjà en 2008 :
|
||||
"If you are defending in cyberspace, you're already too late. If you do
|
||||
not dominate in cyberspace, then ou can not dominate in other domains."
|
||||
l'emploi de capacités cyber furent défendus très tôt par l'*United State
|
||||
Air Force* dont le directeur de la *Task Force Cyber* disait déjà en 2008 :
|
||||
> "If you are defending in cyberspace, you're already too late. If you do
|
||||
> not dominate in cyberspace, then ou can not dominate in other domains."
|
||||
|
||||
Toute ces déclarations n'étaient pas spécialement au goût des agences de
|
||||
renseignement et tout particulièrement de la National Security Agency
|
||||
renseignement et tout particulièrement de la *National Security Agency*
|
||||
qui préfère opérer en toute discrétion. La situation a finalement évolué
|
||||
vers la création d'un commandement dual-hatted, regroupant la NSA et le
|
||||
US Cyber Command sous une même autorité.
|
||||
*US Cyber Command* sous une même autorité.
|
||||
|
||||
Les affaires militaires et du renseignement étant en quelque sorte entre
|
||||
de bonnes mains, les auteurs vont dès lors s'attacher à explorer
|
||||
@ -83,33 +84,33 @@ intrusive pour le secteur privé, les Démocrates n'ont pas sauté le pas
|
||||
non plus. Quant à la faiblesse de leadership, force est de reconnaître
|
||||
que les nombreux postes de coordinateur (que Clarke a notamment occupé)
|
||||
étaient essentiellement consultatifs, manquant de pouvoir de conviction
|
||||
et de coercition. De plus, ils étaient installés au sein d'un Department
|
||||
of Homeland Security (DHS) trop jeune et trop grand pour s'intéresser
|
||||
et de coercition. De plus, ils étaient installés au sein d'un *Department
|
||||
of Homeland Security* (DHS) trop jeune et trop grand pour s'intéresser
|
||||
suffisamment aux défis et menaces issus du cyberespace. En effet, les
|
||||
années 2000-2010 étaient bien plus marquées par les conséquences de
|
||||
l'attaque terroriste du 11 septembre, i.e. la la lutte contre le
|
||||
terrorisme (le « War on Terror » de Georges W. Bush) et la conduite de
|
||||
terrorisme (le *"War on Terror"* de Georges W. Bush) et la conduite de
|
||||
deux guerres en Irak et en Afghanistan que par la menace probable d'un
|
||||
ensemble de geeks en "hoodies", pianotant frénétiquement sur des
|
||||
ensemble de geeks en *hoodies*, pianotant frénétiquement sur des
|
||||
claviers d'ordinateurs...
|
||||
|
||||
Notons qu'en 2010, il s'agissait d'un bilan audacieux et visionnaire en
|
||||
2010, où la bascule de la lutte contre le terrorisme vers le concept de
|
||||
"Great Power Competition" ne s'était pas encore opérée. Les auteurs
|
||||
*"Great Power Competition"* ne s'était pas encore opérée. Les auteurs
|
||||
avaient notamment pressenti qu'en l'absence d'une défense à la hauteur
|
||||
des adversaires des États-Unis, il serait délicat d'employer l'arme
|
||||
cyber de manière offensive.
|
||||
|
||||
Pour en arriver là, il conviendrait de développer une stratégie
|
||||
défensive initiale, sobrement baptisée "defensive triad" par les deux
|
||||
défensive initiale, sobrement baptisée *"defensive triad"* par les deux
|
||||
auteurs. Il s'agirait de mettre en oeuvre des critères de sécurité
|
||||
promulgués au travers de lois et réglementations fédérales. Celles-ci
|
||||
sont regroupées au sein de trois piliers :
|
||||
|
||||
• La défense des opérateurs de transports de communications dits "Tier 1
|
||||
operators" au travers desquels transite 90
|
||||
operators" au travers desquels transite 90 pourcent du trafic Internet nord américain. L’objectif serait ainsi de leur donner les moyens de détecter le trafic malveillant et les doter, grâce à un cadre réglementaire ad hoc, de l’autorité nécessaire au blocage du-dit trafic.
|
||||
|
||||
• La sécurisation de la "power grid" américaine. Rappelons ici que
|
||||
• La sécurisation de la *"power grid"* américaine. Rappelons ici que
|
||||
l'alimentation électrique aux États-Unis ne fait pas l'objet d'un
|
||||
monopole comme en France et qu'une myriade d'opérateurs privés sont
|
||||
regroupés au sein de trois grandes "grilles". Cela constitue tout à la
|
||||
@ -119,7 +120,7 @@ réussie même avec un impact minime serait perçue comme une échec et un
|
||||
aveu de faiblesse de l'État américain (nda : et du Canada car les 3
|
||||
grilles recouvrent toute l'Amérique du Nord.
|
||||
|
||||
• Enfin, la défense du DoD... au travers des systèmes logiciels et
|
||||
• Enfin, la défense du DoD au travers des systèmes logiciels et
|
||||
matériels employés, la redondance de systèmes classifiés, l'intégration
|
||||
de la sécurité dans les grands programmes militaires de demain (les
|
||||
débuts du F35), etc.
|
||||
@ -139,7 +140,7 @@ pour se renforcer collectivement.
|
||||
|
||||
Enfin la stratégie américaine est mise à l'épreuve d'un exercice
|
||||
organisé au plus haut niveau de l'État. Cet exercice "tapis vert" ou
|
||||
"Table Top Exercice - TTX" pour reprendre la terminologie militaire voit
|
||||
*"Table Top Exercice - TTX"* pour reprendre la terminologie militaire voit
|
||||
s'affronter deux équipes, l'une chinoise et l'autre américaine, autour
|
||||
d'un scénario bien ficelé. Si l'on retrouve les bases d'un conflit
|
||||
traditionnel en mer de Chine, laissant craindre l'escalade dangereuse
|
||||
|
||||
@ -1,35 +1,36 @@
|
||||
---
|
||||
title: "Disarm, un pas vers la CTI pour lutter contre la désinformation"
|
||||
title: "DISARM, un pas vers la CTI pour lutter contre la désinformation"
|
||||
author: Bertrand Boyer et Anaïs Meunier
|
||||
date: 2023-11-01
|
||||
---
|
||||
Disarm, un pas vers la CTI pour lutter contre la désinformation La
|
||||
multiplication des campagnes de désinformation et leur impact potentiel
|
||||
La multiplication des campagnes de désinformation et leur impact potentiel
|
||||
sur la société ont conduit de nombreuses organisations (universités,
|
||||
think tank, ONG, administrations, plateformes) à étudier et analyser
|
||||
*think tank*, ONG, administrations, plateformes) à étudier et analyser
|
||||
cette menace. Cet intérêt a résulté dans l'élaboration de schémas
|
||||
descriptifs permettant de mettre en lumière le comportement de ces
|
||||
acteurs et les objectifs de leurs campagnes. Cette démarche a ainsi pu
|
||||
se nourrir de la riche littérature et de l'expérience accumulée dans un
|
||||
autre champ d'analyse de la menace : la Cyber Threat Intelligence (CTI).
|
||||
autre champ d'analyse de la menace : la *Cyber Threat Intelligence* (CTI).
|
||||
|
||||
Les éléments nécessaires à la création de campagnes de manipulation de
|
||||
l'information sont multiples : memes, narratifs, faux sites, et
|
||||
présentent des niveaux de complexités divers. A l'image des APT
|
||||
(Advanced Persistent Threat), les groupes qui conduisent ces opérations
|
||||
présentent des niveaux de complexités divers. A l'image des
|
||||
*Advanced Persistent Threat* APT, les groupes qui conduisent ces opérations
|
||||
ont donc des besoins très spécifiques et doivent mettre en place des
|
||||
infrastructures et des outils en amont de leurs actions. C'est
|
||||
précisément cette approche qui a conduit en 2011, le groupe Lockheed
|
||||
Martin à mettre en place sa célèbre Cyber kill chain. Cette
|
||||
Martin à mettre en place sa célèbre *Cyber kill chain*. Cette
|
||||
représentation décrit les étapes d'une attaque informatique. Ainsi,
|
||||
chaque étape permet de déduire les indices à détecter afin de contrer le
|
||||
plus en amont possible une intrusion dans un système d'information. Dans
|
||||
les campagnes informationnelles et typiquement celles conduites via les
|
||||
réseaux sociaux, cette approche est totalement transposable.
|
||||
|
||||
Approche de la désinformation dans le cadre de la CTI
|
||||
## Approche de la désinformation dans le cadre de la CTI
|
||||
|
||||
Une brève histoire des modèles en CTI
|
||||
### Une brève histoire des modèles en CTI
|
||||
|
||||
La Cyber Threat Intelligence est une discipline qui vise à identifier et
|
||||
La *Cyber Threat Intelligence* est une discipline qui vise à identifier et
|
||||
analyser les menaces. Elle s'intéresse évidemment à l'analyse des
|
||||
données techniques liées à une attaque ou à des menaces connues mais
|
||||
également au contexte dans son ensemble pour, comme dans le domaine
|
||||
|
||||
@ -1,6 +1,7 @@
|
||||
---
|
||||
title: Spamouflage ou l'échec de la masse ?
|
||||
date: 2023-02-17
|
||||
date: 2024-02-17
|
||||
author: Bertrand Boyer
|
||||
---
|
||||
|
||||
C'était à la fin du mois d'aout 2023, le groupe Meta, maison mère de Facebook et Instagram, annonçait, le démantèlement partiel d'un réseau diffusant de fausses informations et de la propagande pour le compte de la Chine. Cette campagne avait été partiellement identifiée dès la fin de 2019 par Graphika en particulier et qualifiée de "réseau de spam". Visiblement le réseau a continué son expansion conduisant les équipes de sécurité de Meta à identifier, sur Facebook, 7 704 comptes, 954 pages et 15 groupes liés à cette campagne, ainsi que 15 comptes sur Instagram. Les chiffres sont importants, au regard des campagnes habituellement détectées. La campagne était également active sur d'autres plateformes comme TikTok, Quora, YouTube, Reddit, Tumblr ou encore X.
|
||||
@ -21,6 +22,6 @@ D'abord qu'il ne faut pas sous estimer un acteur au prétexte qu'une de ses camp
|
||||
La masse ne fait pas tout mais elle contribue à créer un substrat informationnel si les contenus sont travaillés. Ainsi, les faux rapports scientifiques sur l'origine du COVID-19 qui ont été diffusés par cette campagne, n'ont pas disparu, ils "sédimentent" quelque part dans les abysses des Internets et ils resurgiront à l'appui des thèses complotistes ou autres. Ne pensons pas que l'information est fugace, qu'elle passe. Avec la numérisation, la capacité de sédimentation informationnelle augmente et les campagnes de désinformation se nourrissent de ce substrat.
|
||||
Ne pas confondre audience et efficacité. Les auteurs de ces campagnes étaient visiblement satisfaits (puisqu'elle a duré plusieurs années sans véritablement changé de mode opératoire). "Les chiffres étaient bons !" . Les opérateurs pouvaient certainement rendre compte à leur hiérarchie de "milliers de vues" et de "millions de like"…sans vraiment convaincre.
|
||||
|
||||
Next step ?
|
||||
## Next step ?
|
||||
|
||||
En matière de désinformation et de cybersécurité, les acteurs ne restent pas longtemps sur un échec. Au regard des évolutions des outils de génération de contenus et des possibilités de micro-ciblage cumulées à l'ajustement des narratifs, il y a fort à parier que la "masse" sera un facteur déterminant.
|
||||
|
||||
@ -1,5 +1,5 @@
|
||||
---
|
||||
title: "Articles de blog"
|
||||
title: "Le blog M82"
|
||||
draft: false
|
||||
---
|
||||
|
||||
|
||||
@ -0,0 +1,11 @@
|
||||
---
|
||||
title: bibliographie commentée du M82 project
|
||||
date: 2023-12-13
|
||||
---
|
||||
|
||||
Nous constituons une bibliographie cyber commentée. Initialement celle-ci regroupait des livres uniquement et depuis peu nous nous lançons dans les articles et thèses de référence. L'idée étant d'offrir aux chercheurs et curieux une base documentaire accessible et de qualité.
|
||||
Vous pouvez contribuer à cette bibliographie en proposant des entrées sur notre [GitHub directement](https://github.com/M82-project/Bibliography)
|
||||
ou en nous contactant par mail : contact@m82-project.org
|
||||
|
||||
Téléchargez ici la dernière [version publique de la bibliographie](https://github.com/sebdraven/M82-SiteWeb/blob/master/static/images/Bibliographie%20cyberde%CC%81fense-dec2023-1.pdf)
|
||||
|
||||
Двоичные данные
static/images/Bibliographie cyberdéfense-dec2023-1.pdf
Обычный файл
Двоичные данные
static/images/Bibliographie cyberdéfense-dec2023-1.pdf
Обычный файл
Двоичный файл не отображается.
|
До Ширина: | Высота: | Размер: 20 KiB После Ширина: | Высота: | Размер: 20 KiB |
Двоичные данные
static/images/favicon.ico
Двоичные данные
static/images/favicon.ico
Двоичный файл не отображается.
|
До Ширина: | Высота: | Размер: 1.4 KiB После Ширина: | Высота: | Размер: 16 KiB |
Загрузка…
x
Ссылка в новой задаче
Block a user