Merge pull request #8 from sebdraven/master

PR Update
Этот коммит содержится в:
BartM82 2024-02-19 10:14:26 +01:00 коммит произвёл GitHub
родитель 93dce30aa8 76f3703547
Коммит 149011f747
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194
13 изменённых файлов: 131 добавлений и 76 удалений

Просмотреть файл

@ -4,6 +4,7 @@ cascade:
featured_image: 'images/banniere-site.png'
---
# Présentation du M82_Project
<div style="text-align: right">
M82_Project, a pour objet principal de faciliter la compréhension et la prise en compte des enjeux liés à la sécurité numérique et favoriser la circulation des connaissances pluridisciplinaires. Elle a pour objet de constituer, animer et développer un réseau dacteurs et dexperts du domaine de la cybersécurité, cyberdéfense et de la lutte contre la manipulation de linformation. M82 vise en particulier à la sensibilisation du public, des décideurs et des responsables publics ou privés. Elle regroupe des expertises variées et propose des analyses, rapports, évènements, séminaires, rencontres, etc. Afin de contribuer à la réflexion autour des thèmes liés à la cybersécurité, aux cyberconflictualités, la manipulation de linformation et la cybercriminalité.
@ -14,5 +15,6 @@ Lactivité du M82_project poursuit ainsi des objectifs suivants :
- De recherche et conseil en produisant des notes, analyses et documents (sous tous supports) dans le cadre de projets thématiques mais également par lanalyse de besoin, la recherche de financement, la réponse à appel doffre national ou international, la mise à disposition de moyens propres ou fournis par ses membres (plate-formes, outils, documentation), la constitution dune structure ad-hoc (groupement dintérêt scientifique, consortium, partenariat, etc). M82 peut porter des projets de recherche en son nom ;
- Danimation de réseau et de diffusion de la connaissance et de lexpertise : M82 participe à des événements en France ou à létranger, elle peut en organiser, contribuer à des publications en France ou à létranger, ou peut en éditer, et conduire des actions de sensibilisation ou dappui à la décision.
</div>
---

Просмотреть файл

@ -0,0 +1,42 @@
---
title: "3CX : un exemple d'attaque par supply chain"
date: 2023-04-11
author: Sebastien Larinier et Bertrand Boyer
---
*Cet article qui reprend la version originale de [Seb](https://sebdraven.medium.com/3cx-une-attaque-par-supplychain-cb4d579aa675)*
Le logiciel 3CX a subi une attaque par supply chain depuis au moins le 22 mars 2023. Ce logiciel est utilisé par de nombreuses entreprises (600 000 entreprises dont American Express, Coca-Cola, McDonalds, BMW, Honda, Air France, Toyota, Mercedes-Benz, IKEA ) pour leur téléphonie (VoIP). Il s'installe sur les postes de travail Windows, MacOs et Android. Utilisé par plusieurs milliers de clients, ce logiciel est donc très intéressant pour ce type d'attaque et assure à l'acteur malveillant à l'origine de l'opération de nombreuses possibilités d'action. En la matière, on se souvient en particulier de [Solar Wind](https://www.lemagit.fr/actualites/252507574/Une-nouvelle-porte-derobee-attribuee-aux-pirates-de-laffaire-SolarWinds) qui avait ouvert la porte à ce type d'attaque par des acteurs généralement étatiques au regard des capacités déployées.
Le but de cet article n'est pas tant d'analyser l'attaque par elle-même et le malware déployé (puisque cela a été très bien fait par [Volexity](https://www.volexity.com/blog/2023/03/30/3cx-supply-chain-compromise-leads-to-iconic-incident/) mais bien plus de présenter l'impact de l'attaque et les conséquences associées.
Une bonne infographie de Thomas Rochia <https://twitter.com/fr0gger_/status/1641668394155151366?s=20> est également disponible et présente clairement les étapes clefs de l'attaque.
## Petits rappel des faits
Comme pour toute attaque de la supply chain, c'est le processus de mise à jour du logiciel qui a été compromis par le groupe d'attaquant. Ainsi, lorsque le logiciel 3CX procède à sa mise à jour, il va installer, en plus, une Dynamic Link Library malveillante qu'il va charger. L'impact est direct puisque l'attaquant a la main sur l'ensemble des machines pour lesquelles la mise à jour a été faite (patchez qui disaient..). De fait, ce type d'attaque est probablement le plus efficace pour compromettre rapidement un nombre important de machines, ce qui en fait un mode d'action à haute valeur ajoutée.
Dans le cas de 3CX, c'est la DLL ffmpeg.dll qui va être installée. Puis, comme l'explique Volexity, la DLL télécharge, après son chargement, un fichier hoster sur Github qui est encodé en base64 et chiffré en AES. Ce fichier a des urls où le malware va être téléchargé.
## Le stealer lui-même
On a d'abord parlé de stealer mais ce malware s'apparente plus à un outil de reconnaissance, il ne se contente pas de voler des informations mais permet de déployer largement d'autres fonctionnalités. En effet, au vu du nombre d'utilisateurs de 3CX (12 millions environ), compromettre autant de clients revient, pour l'attaquant, à adopter une technique de "pêche au chalut". Après avoir jeté ses filets, il va devoir trier et sélectionner les cibles les plus pertinentes. Pour cela, il devra se fonder sur les informations remontées sur le C2 dans un fichier json ainsi que la GUI de la machine qui passe dans les headers HTTPs. Si la machine l'intéresse, il va maintenir le C2.
Autre impact fort, mis en avant par Volexity, est un chargeur de shellcode. “Lactivité post-exploitation la plus courante observée à ce jour est la création dun shell de commande interactif”, a également averti le service ["Managed Detection and Response de Sophos"](https://fr.techbriefly.com/3cx-pirate-dans-une-attaque-de-la-chaine-dapprovisionnement-qui-compromet-12-millions-dutilisateurs-tech-72095/?utm_content=cmp-true). Ce qui veut dire qu'une fois le malware exécuté, il peut charger ce qu'il veut comme code (et donc ne plus être un simple stealer). En outre, il peut faire cela uniquement en mémoire. Cela sera donc plus difficile pour les équipes de réponses sur incident et pour les analystes de déterminer ce que souhaite réellement l'attaquant.
## l'attribution à la Corée du Nord ?
Les experts de Sophos ne se sont pas lancés dans une attribution directe. Ils estiment quils “ne peuvent pas valider cette attribution avec une grande confiance”, CrowdStrike, à l'inverse, pense que lattaque a été menée par [Labyrinth Collima](https://www.crowdstrike.com/adversaries/labyrinth-chollima/), généralement associé au gouvernement nord-coréen. Plus largement l'attaque est attribuée à Lazarus <https://attack.mitre.org/groups/G0032/>. sur la base du shellcode et de la clé AES utilisée. Cela peut faire un court pour plusieurs raisons :
- Le kit peut avoir été acheté;
- Les attaquants ont pu délibérément utiliser des clés et des shellcode connus pour faire un false flag;
- Les prochains jours, mois permettront peut-être d'avoir plus de détails sur cette attaque (ou pas).
Une chose est certaine si l'on regarde la chronologie complète de l'attaque, notamment chez [Sentinel One](href{https://www.sentinelone.com/blog/smoothoperator-ongoing-campaign-trojanizes-3cx-software-in-software-supply-chain-attack/), l'infrastructure est là depuis février 2022.
Les premiers déploiements de la version backdoorées est 22 mars 2023.
De plus, certains artefacts, comme des dates de compilation, [remontent à janvier 2023](https://twitter.com/Hexacorn/status/1641465612386856970?s=20).
L'attaque a dont été donc préparée de longue date par un acteur sachant exactement ce qu'il faisait. Cette notion de préparation et de ciblage ne laisse pas beaucoup de doute sur la nature étatique de l'attaquant et sur sa capacité à toucher de nombreuses victimes
Sources :
<https://news.sophos.com/fr-fr/2023/04/03/logiciel-3cx-desktop-cible-par-attaque-informations-clients-sophos/>
<https://www.sentinelone.com/blog/smoothoperator-ongoing-campaign-trojanizes-3cx-software-in-software-supply-chain-attack/>

Просмотреть файл

@ -1,9 +1,11 @@
---
title: "Bitskrieg: The New Challenge of Cyberwarfare"
date: 2022-12-01
author: Bertrand Boyer
---
Cette recension a été publiée dans le numéro de printemps 2022 de
Politique étrangère (n° 1/2022). Elle propose une analyse de l'ouvrage
de John Arquilla, Bitskrieg: The New Challenge of Cyberwarfare (Polity
de John Arquilla, *Bitskrieg: The New Challenge of Cyberwarfare* (Polity
Press, 2021, 240 pages).\
Plus de trente ans après son article *cyberwar is coming* écrit avec
David Ronfeldt, John Arquilla prolonge son étude de la conflictualité à
@ -15,6 +17,9 @@ cyberdéfense et sa proximité avec les sphères du pouvoir aux États-Unis
depuis plus de trente ans en fait un témoin précieux pour appréhender
les approches stratégiques développées outre-Atlantique.
![image alt text](/images/Bitskireg.jpg)
Il propose ici un travail qui oscille entre ses premiers constats des
années 1990 et la situation actuelle. L'auteur porte un regard parfois
critique sur ses propres approches et les conseils qu'il a pu donner au

Просмотреть файл

@ -2,17 +2,17 @@
title: Cryptomonnaie nationale chinoise
date: 2023-01-01
---
De la crainte d'une concurrence privée à la souveraineté monétaire, à
une souveraineté économique retrouvée grâce à une cryptomonnaie
nationale, l'expérience chinoise.
> De la crainte d'une concurrence privée à la souveraineté monétaire, à
> une souveraineté économique retrouvée grâce à une cryptomonnaie
> nationale, l'expérience chinoise.
![CNY](https://github.com/M82-project/M82-SiteWeb/blob/master/content/articles/Cryptomonnaie_nationale_chine/affiche.jpg)
De fin 2019 à mai 2022, les chinois ont effectué 83 milliards de yuans
en transactions marchandes (12 milliards d'euros) dans la monnaie
nationale digitale appelée e-CNY. C'est une sorte de cryptomonnaie
d'État, gérée par la People's Bank of China (PBOC), dont la valeur est
associée à la devise nationale et garantie par l'État. Ce e-CNY n'est
nationale digitale appelée *e-CNY*. C'est une sorte de cryptomonnaie
d'État, gérée par la *People's Bank of China* (PBOC), dont la valeur est
associée à la devise nationale et garantie par l'État. Ce *e-CNY* n'est
aujourd'hui encore qu'au stade de pilote, dans 23 villes et 15
provinces, et nécessitera des investissements importants pour adapter le
fonctionnement et l'équipement des institutions financières, ainsi
@ -41,27 +41,27 @@ occidentaux. Le développement économique et la montée du pouvoir d'achat
de la population se sont faits avec la digitalisation. Le développement
du commerce a donc eu lieu, en parallèle avec les paiements digitaux.
Depuis 20 ans, la majorité des transactions des particuliers s'effectue
sur deux systèmes de paiement digitalisés sur smartphone : Alipay's et
WeChat pay. Les 83 milliards de yuans de transaction en trois ans en
eRMB sont donc à rapprocher des 10 trillions de yuans mensuels en 2020
pour Alipay's.
sur deux systèmes de paiement digitalisés sur smartphone : *Alipay's* et
*WeChat pay*. Les 83 milliards de *yuans* de transaction en trois ans en
eRMB sont donc à rapprocher des 10 trillions de *yuans* mensuels en 2020
pour *Alipay's*.
L'enjeu du gouvernement Chinois dans l'acceptation par la population de
L'enjeu du gouvernement chinois dans l'acceptation par la population de
cette nouvelle devise nationale n'est donc pas le passage au digital,
mais le changement de support digital. Et cela passe, comme dans toutes
les économies du monde, par la confiance puis par l'expérience
utilisateur. La confiance en une cryptomonnaie d'État passe par la
communication sur le caractère légal et garanti par l'État. La Chine
n'emploie jamais le mot cryptomonnaie pour désigner le e-CNY, mais parle
de yuan digital.
n'emploie jamais le mot cryptomonnaie pour désigner le *e-CNY*, mais parle
de *yuan* digital.
La première interface utilisateur intuitive et pensée service arrive en
janvier 2022 dans les 12 premières villes pilotes, juste avant l'essai à
grande échelle pour les JO d'hiver à Pékin. Elle comprend les fonctions
de paiement sur smartphone, mais également l'ensemble des transactions
bancaires à distance, les virements et transferts d'argent, les échanges
de e-CNY de particulier à particulier, et un porte-monnaie électronique
e-CNY accessible en ligne et hors ligne. Tout cela sans frais dans la
de *e-CNY* de particulier à particulier, et un porte-monnaie électronique
*e-CNY* accessible en ligne et hors ligne. Tout cela sans frais dans la
version pilote.
Cette monnaie digitale doit également assurer les trois fonctions
@ -75,7 +75,7 @@ cette devise est le paiement des salaires, la population étant
naturellement encline à dépenser son salaire dans la monnaie de
paiement. Enfin, arrive en dernière étape, le paiement des taxes et
services à l'État. Les évolutions législatives vont s'accélérer pour
supporter l'adoption du e-CNY.
supporter l'adoption du *e-CNY*.
La vision a été donnée par le directeur de l'Institut de recherche sur
la devise digitale de la banque centrale de Chine, M. MU en juillet
@ -98,37 +98,28 @@ commerciaux un système alternatif au SWIFT pour les transactions
bancaires. Une devise digitale garantie par l'État chinois pourrait tout
aussi bien devenir demain une alternative au dollar américain pour les
transactions commerciales internationales. La Chine a également un
système de transaction interbancaire concurrent au SWIFT, le Cross
Border Interbank Payment System (CIPS). C'est dans ce contexte de guerre
Ukraine -- Russie que l'ancien Gouverneur de la Banque Centrale M. ZHOU
Xiaochaun a prononcé un discours au forum pour la finance globale à
système de transaction interbancaire concurrent au SWIFT, le *Cross
Border Interbank Payment System* (CIPS). C'est dans ce contexte de guerre
Ukraine -- Russie que l'ancien gouverneur de la Banque centrale, M. ZHOU
Xiaochaun, a prononcé un discours au forum pour la finance globale à
Tsinghua en avril 2022 se voulant rassurant sur le sujet :
« Le yuan digital de la Chine est destiné aux transactions pour le
commerce de détail en Chine, pour la commodité des gens ordinaires et
petits commerçants, pas pour remplacer le dollar américain. (...) Mais
il n'est pas exclu que le e-CNY ne puisse pas servir de paiement à
l'international dans le futur, mais plus à des fins de commerce
international. »
> « Le yuan digital de la Chine est destiné aux transactions pour le
> commerce de détail en Chine, pour la commodité des gens ordinaires et
> petits commerçants, pas pour remplacer le dollar américain. (...) Mais
> il n'est pas exclu que le e-CNY ne puisse pas servir de paiement à
> l'international dans le futur, mais plus à des fins de commerce
> international. »
Si la Chine est la première économie majeure à avoir lancé la
digitalisation d'une devise nationale, elle n'est pas le seul pays à
développer cette technologie. La première initiative a eu lieu aux
Bahamas, dont la banque centrale avait lancée, en octobre 2020, le Sand
Dollars. Selon un sondage de la Bank for International Settlements de
fin 2019 auprès de 66 banques centrales majeures, 80
Bahamas, avec une devise digitale lancée officiellement en 2020 ;
Ukraine et Uruguay, avec des pilotes menés et finalisés en 2018 sans
généralisation ;
Caraïbes, Suède et Chine avec des pilotes lancés en 2020 et toujours en
cours.
Bahamas, dont la banque centrale avait lancée, en octobre 2020, le *Sand
Dollars*.
La Chine étant la seule grande puissance économique à développer à son
échelle cette devise digitale, elle est également en position de définir
de futurs standards mondiaux. Le Président de la République Populaire de
de futurs standards mondiaux. Le Président de la République populaire de
Chine avait prononcé un discours au G20 le 21 novembre 2020 en ce sens
où il avait appelé l'organisation « à discuter de l'élaboration des
normes et des principes pour les monnaies numériques des banques
@ -140,7 +131,7 @@ Russie et Ukraine, sont à la recherche de solutions alternatives
économiques et financières. L'Argentine, et plus récemment l'Algérie,
ont officiellement candidaté pour rejoindre l'organisation. De nombreux
autres pays du Sud cherchent à s'en rapprocher. Même si la création du
e-CNY avait pour but premier le marché intérieur chinois, les tensions
*e-CNY* avait pour but premier le marché intérieur chinois, les tensions
mondiales et l'imposition des sanctions économiques et financières dans
un conflit armé accélèrent la recherche de solutions alternatives pour
le commerce mondial, et par conséquent l'intérêt pour le e-CNY.

Просмотреть файл

@ -19,6 +19,7 @@ tels que le rôle primordial de la cyberdéfense (la meilleure défense...
c'est bien la défense) et le rôle prépondérant des agences de
renseignement techniques pour la maîtrise et l'emploi de l'arme cyber.
![couverture](https://github.com/M82-project/M82-SiteWeb/blob/master/content/articles/CyberPower/51y%2Bo7a7RoL._SX195_.jpg)
Dans un monde où la perception de l'arme cyber a basculé en 2010, pour

Просмотреть файл

@ -1,8 +1,9 @@
---
Title: Cyber War
author: Nicolas Chevrier
---
Par Nicolas Chevrier La lecture ou la relecture de l'ouvrage de Clarke
et Knake, bien nommé Cyber War est encore très riche d'enseignement
La lecture ou la relecture de l'ouvrage de Clarke
et Knake, bien nommé *Cyber War* est encore très riche d'enseignement
malgré une publication un peu datée, en 2010 (il y a eu une nouvelle
édition par Harper Collins en 2012).
@ -14,7 +15,7 @@ soupçon de pragmatisme et une construction bien ficelée : succession
d'une histoire principale agrémenté d'anecdotes ; un peu de retour
d'expérience dispensé ici et là, une vision et des propositions
concrètes pour se projeter une fois la lecture achevée. Sans surprise,
c'est exactement ce que l'on retrouve dans Cyber War.
c'est exactement ce que l'on retrouve dans *Cyber War*.
Quelques carences sont toutefois présentes et autant commencer par
celles-ci. De cette manière on sait ce que l'on ne trouvera pas en
@ -27,7 +28,7 @@ télécommunication (les fameux "Tier 1") dans la détection des cyber
attaques qui sont perpétrées à l'encontre des États-Unis ou de leurs
alliés. Un argumentaire relativement développé, visant à conférer aux
dits opérateurs (1) l'obligation de surveiller le trafic, notamment
entrant, (2) de l'analyser (le "Deep Packet Inspection" -DPI- laissait
entrant, (2) de l'analyser (le *"Deep Packet Inspection"* -DPI- laissait
alors espérer un tas de choses) et (3) les moyens législatifs d'agir à
l'encontre de tout trafic jugé malveillant. Ça fleure bon les années
2010 ! De plus, le développement plus récent des infrastructures de
@ -36,13 +37,13 @@ réseau vers des sondes data sont évidemment absents. D'ailleurs,
l'approche technique est plutôt faible, mais ça n'est pas ce qui fait
l'attrait de l'ouvrage.
Les atouts de Cyber War sont tout autres et à vrai dire, plutôt
Les atouts de *Cyber War* sont tout autres et à vrai dire, plutôt
nombreux. Le premier consiste en l'histoire contée de l'adoption du
cyber par le Departement of Defense et les services de renseignement
américains. On ne se pose plus vraiment la question aujourd'hui, mais
les grands acteurs qui façonnent notre quotidien dans le cyberespace ont
une histoire très récente. Encore plus que celle des armées de l'air
créées majoritairement dans la première moitié du XXème siècle. Elle est
créées majoritairement dans la première moitié du XXe siècle. Elle est
d'ailleurs tout aussi mouvementée et passionnante pour qui s'intéresse
plus aux capacités cyber qu'à la forme de l'empennage de tel ou tel
aéronef ! Il s'agit donc de déterminer quel ancien "corps" sera le
@ -58,16 +59,16 @@ s'introduire au sein des systèmes de défense anti aérienne de l'armée
irakienne pour appuyer les opérations militaires plus traditionnelles.
Un dilemme toujours contemporain se fait alors jour, opposant l'entrave
à la collecte de renseignement. L'entrave et, de manière générale,
l'emploi de capacités cyber furent défendus très tôt par l'United State
Air Force dont le directeur de la Task Force Cyber disait déjà en 2008 :
"If you are defending in cyberspace, you're already too late. If you do
not dominate in cyberspace, then ou can not dominate in other domains."
l'emploi de capacités cyber furent défendus très tôt par l'*United State
Air Force* dont le directeur de la *Task Force Cyber* disait déjà en 2008 :
> "If you are defending in cyberspace, you're already too late. If you do
> not dominate in cyberspace, then ou can not dominate in other domains."
Toute ces déclarations n'étaient pas spécialement au goût des agences de
renseignement et tout particulièrement de la National Security Agency
renseignement et tout particulièrement de la *National Security Agency*
qui préfère opérer en toute discrétion. La situation a finalement évolué
vers la création d'un commandement dual-hatted, regroupant la NSA et le
US Cyber Command sous une même autorité.
*US Cyber Command* sous une même autorité.
Les affaires militaires et du renseignement étant en quelque sorte entre
de bonnes mains, les auteurs vont dès lors s'attacher à explorer
@ -83,33 +84,33 @@ intrusive pour le secteur privé, les Démocrates n'ont pas sauté le pas
non plus. Quant à la faiblesse de leadership, force est de reconnaître
que les nombreux postes de coordinateur (que Clarke a notamment occupé)
étaient essentiellement consultatifs, manquant de pouvoir de conviction
et de coercition. De plus, ils étaient installés au sein d'un Department
of Homeland Security (DHS) trop jeune et trop grand pour s'intéresser
et de coercition. De plus, ils étaient installés au sein d'un *Department
of Homeland Security* (DHS) trop jeune et trop grand pour s'intéresser
suffisamment aux défis et menaces issus du cyberespace. En effet, les
années 2000-2010 étaient bien plus marquées par les conséquences de
l'attaque terroriste du 11 septembre, i.e. la la lutte contre le
terrorisme (le « War on Terror » de Georges W. Bush) et la conduite de
terrorisme (le *"War on Terror"* de Georges W. Bush) et la conduite de
deux guerres en Irak et en Afghanistan que par la menace probable d'un
ensemble de geeks en "hoodies", pianotant frénétiquement sur des
ensemble de geeks en *hoodies*, pianotant frénétiquement sur des
claviers d'ordinateurs...
Notons qu'en 2010, il s'agissait d'un bilan audacieux et visionnaire en
2010, où la bascule de la lutte contre le terrorisme vers le concept de
"Great Power Competition" ne s'était pas encore opérée. Les auteurs
*"Great Power Competition"* ne s'était pas encore opérée. Les auteurs
avaient notamment pressenti qu'en l'absence d'une défense à la hauteur
des adversaires des États-Unis, il serait délicat d'employer l'arme
cyber de manière offensive.
Pour en arriver là, il conviendrait de développer une stratégie
défensive initiale, sobrement baptisée "defensive triad" par les deux
défensive initiale, sobrement baptisée *"defensive triad"* par les deux
auteurs. Il s'agirait de mettre en oeuvre des critères de sécurité
promulgués au travers de lois et réglementations fédérales. Celles-ci
sont regroupées au sein de trois piliers :
• La défense des opérateurs de transports de communications dits "Tier 1
operators" au travers desquels transite 90
operators" au travers desquels transite 90 pourcent du trafic Internet nord américain. Lobjectif serait ainsi de leur donner les moyens de détecter le trafic malveillant et les doter, grâce à un cadre réglementaire ad hoc, de lautorité nécessaire au blocage du-dit trafic.
• La sécurisation de la "power grid" américaine. Rappelons ici que
• La sécurisation de la *"power grid"* américaine. Rappelons ici que
l'alimentation électrique aux États-Unis ne fait pas l'objet d'un
monopole comme en France et qu'une myriade d'opérateurs privés sont
regroupés au sein de trois grandes "grilles". Cela constitue tout à la
@ -119,7 +120,7 @@ réussie même avec un impact minime serait perçue comme une échec et un
aveu de faiblesse de l'État américain (nda : et du Canada car les 3
grilles recouvrent toute l'Amérique du Nord.
• Enfin, la défense du DoD... au travers des systèmes logiciels et
• Enfin, la défense du DoD au travers des systèmes logiciels et
matériels employés, la redondance de systèmes classifiés, l'intégration
de la sécurité dans les grands programmes militaires de demain (les
débuts du F35), etc.
@ -139,7 +140,7 @@ pour se renforcer collectivement.
Enfin la stratégie américaine est mise à l'épreuve d'un exercice
organisé au plus haut niveau de l'État. Cet exercice "tapis vert" ou
"Table Top Exercice - TTX" pour reprendre la terminologie militaire voit
*"Table Top Exercice - TTX"* pour reprendre la terminologie militaire voit
s'affronter deux équipes, l'une chinoise et l'autre américaine, autour
d'un scénario bien ficelé. Si l'on retrouve les bases d'un conflit
traditionnel en mer de Chine, laissant craindre l'escalade dangereuse

Просмотреть файл

@ -1,35 +1,36 @@
---
title: "Disarm, un pas vers la CTI pour lutter contre la désinformation"
title: "DISARM, un pas vers la CTI pour lutter contre la désinformation"
author: Bertrand Boyer et Anaïs Meunier
date: 2023-11-01
---
Disarm, un pas vers la CTI pour lutter contre la désinformation La
multiplication des campagnes de désinformation et leur impact potentiel
La multiplication des campagnes de désinformation et leur impact potentiel
sur la société ont conduit de nombreuses organisations (universités,
think tank, ONG, administrations, plateformes) à étudier et analyser
*think tank*, ONG, administrations, plateformes) à étudier et analyser
cette menace. Cet intérêt a résulté dans l'élaboration de schémas
descriptifs permettant de mettre en lumière le comportement de ces
acteurs et les objectifs de leurs campagnes. Cette démarche a ainsi pu
se nourrir de la riche littérature et de l'expérience accumulée dans un
autre champ d'analyse de la menace : la Cyber Threat Intelligence (CTI).
autre champ d'analyse de la menace : la *Cyber Threat Intelligence* (CTI).
Les éléments nécessaires à la création de campagnes de manipulation de
l'information sont multiples : memes, narratifs, faux sites, et
présentent des niveaux de complexités divers. A l'image des APT
(Advanced Persistent Threat), les groupes qui conduisent ces opérations
présentent des niveaux de complexités divers. A l'image des
*Advanced Persistent Threat* APT, les groupes qui conduisent ces opérations
ont donc des besoins très spécifiques et doivent mettre en place des
infrastructures et des outils en amont de leurs actions. C'est
précisément cette approche qui a conduit en 2011, le groupe Lockheed
Martin à mettre en place sa célèbre Cyber kill chain. Cette
Martin à mettre en place sa célèbre *Cyber kill chain*. Cette
représentation décrit les étapes d'une attaque informatique. Ainsi,
chaque étape permet de déduire les indices à détecter afin de contrer le
plus en amont possible une intrusion dans un système d'information. Dans
les campagnes informationnelles et typiquement celles conduites via les
réseaux sociaux, cette approche est totalement transposable.
Approche de la désinformation dans le cadre de la CTI
## Approche de la désinformation dans le cadre de la CTI
Une brève histoire des modèles en CTI
### Une brève histoire des modèles en CTI
La Cyber Threat Intelligence est une discipline qui vise à identifier et
La *Cyber Threat Intelligence* est une discipline qui vise à identifier et
analyser les menaces. Elle s'intéresse évidemment à l'analyse des
données techniques liées à une attaque ou à des menaces connues mais
également au contexte dans son ensemble pour, comme dans le domaine

Просмотреть файл

@ -1,6 +1,7 @@
---
title: Spamouflage ou l'échec de la masse ?
date: 2023-02-17
date: 2024-02-17
author: Bertrand Boyer
---
C'était à la fin du mois d'aout 2023, le groupe Meta, maison mère de Facebook et Instagram, annonçait, le démantèlement partiel d'un réseau diffusant de fausses informations et de la propagande pour le compte de la Chine. Cette campagne avait été partiellement identifiée dès la fin de 2019 par Graphika en particulier et qualifiée de "réseau de spam". Visiblement le réseau a continué son expansion conduisant les équipes de sécurité de Meta à identifier, sur Facebook, 7 704 comptes, 954 pages et 15 groupes liés à cette campagne, ainsi que 15 comptes sur Instagram. Les chiffres sont importants, au regard des campagnes habituellement détectées. La campagne était également active sur d'autres plateformes comme TikTok, Quora, YouTube, Reddit, Tumblr ou encore X.
@ -21,6 +22,6 @@ D'abord qu'il ne faut pas sous estimer un acteur au prétexte qu'une de ses camp
La masse ne fait pas tout mais elle contribue à créer un substrat informationnel si les contenus sont travaillés. Ainsi, les faux rapports scientifiques sur l'origine du COVID-19 qui ont été diffusés par cette campagne, n'ont pas disparu, ils "sédimentent" quelque part dans les abysses des Internets et ils resurgiront à l'appui des thèses complotistes ou autres. Ne pensons pas que l'information est fugace, qu'elle passe. Avec la numérisation, la capacité de sédimentation informationnelle augmente et les campagnes de désinformation se nourrissent de ce substrat.
Ne pas confondre audience et efficacité. Les auteurs de ces campagnes étaient visiblement satisfaits (puisqu'elle a duré plusieurs années sans véritablement changé de mode opératoire). "Les chiffres étaient bons !" . Les opérateurs pouvaient certainement rendre compte à leur hiérarchie de "milliers de vues" et de "millions de like"…sans vraiment convaincre.
Next step ?
## Next step ?
En matière de désinformation et de cybersécurité, les acteurs ne restent pas longtemps sur un échec. Au regard des évolutions des outils de génération de contenus et des possibilités de micro-ciblage cumulées à l'ajustement des narratifs, il y a fort à parier que la "masse" sera un facteur déterminant.

Просмотреть файл

@ -1,5 +1,5 @@
---
title: "Articles de blog"
title: "Le blog M82"
draft: false
---

Просмотреть файл

@ -0,0 +1,11 @@
---
title: bibliographie commentée du M82 project
date: 2023-12-13
---
Nous constituons une bibliographie cyber commentée. Initialement celle-ci regroupait des livres uniquement et depuis peu nous nous lançons dans les articles et thèses de référence. L'idée étant d'offrir aux chercheurs et curieux une base documentaire accessible et de qualité.
Vous pouvez contribuer à cette bibliographie en proposant des entrées sur notre [GitHub directement](https://github.com/M82-project/Bibliography)
ou en nous contactant par mail : contact@m82-project.org
Téléchargez ici la dernière [version publique de la bibliographie](https://github.com/sebdraven/M82-SiteWeb/blob/master/static/images/Bibliographie%20cyberde%CC%81fense-dec2023-1.pdf)

Двоичные данные
static/images/Bibliographie cyberdéfense-dec2023-1.pdf Обычный файл

Двоичный файл не отображается.

Просмотреть файл

До

Ширина:  |  Высота:  |  Размер: 20 KiB

После

Ширина:  |  Высота:  |  Размер: 20 KiB

Двоичные данные
static/images/favicon.ico

Двоичный файл не отображается.

До

Ширина:  |  Высота:  |  Размер: 1.4 KiB

После

Ширина:  |  Высота:  |  Размер: 16 KiB