@ -5,17 +5,10 @@ cascade:
|
||||
---
|
||||
## Présentation du M82_Project
|
||||
|
||||
<div style="text-align: right">
|
||||
<div style="text-align: left">
|
||||
|
||||
M82_Project, a pour objet principal de faciliter la compréhension et la prise en compte des enjeux liés à la sécurité numérique et favoriser la circulation des connaissances pluridisciplinaires. Elle a pour objet de constituer, animer et développer un réseau d’acteurs et d’experts du domaine de la cybersécurité, cyberdéfense et de la lutte contre la manipulation de l’information. M82 vise en particulier à la sensibilisation du public, des décideurs et des responsables publics ou privés. Elle regroupe des expertises variées et propose des analyses, rapports, évènements, séminaires, rencontres, etc. Afin de contribuer à la réflexion autour des thèmes liés à la cybersécurité, aux cyberconflictualités, la manipulation de l’information et la cybercriminalité.
|
||||
|
||||
L’activité du M82_project poursuit ainsi des objectifs suivants :
|
||||
|
||||
- de veille des domaines d’intérêt. Elle propose une veille technique et scientifique et en assure la capitalisation ainsi que le partage de ressources d’intérêt.
|
||||
|
||||
- De recherche et conseil en produisant des notes, analyses et documents (sous tous supports) dans le cadre de projets thématiques mais également par l’analyse de besoin, la recherche de financement, la réponse à appel d’offre national ou international, la mise à disposition de moyens propres ou fournis par ses membres (plate-formes, outils, documentation), la constitution d’une structure ad-hoc (groupement d’intérêt scientifique, consortium, partenariat, etc). M82 peut porter des projets de recherche en son nom.
|
||||
|
||||
- D’animation de réseau et de diffusion de la connaissance et de l’expertise : M82 participe à des événements en France ou à l’étranger, elle peut en organiser, contribuer à des publications en France ou à l’étranger, ou peut en éditer, et conduire des actions de sensibilisation ou d’appui à la décision.
|
||||
M82, a pour objet de faciliter la compréhension et la prise en compte des enjeux liés à la sécurité numérique et favoriser la circulation des connaissances pluridisciplinaires. Assocition à but non lucratif, le M82_project vise à constituer, animer et développer un réseau d’acteurs et d’experts du domaine de la cybersécurité, de la cyberdéfense et de la lutte contre la manipulation de l'information.
|
||||
Par ses actions, M82_project cherche en particulier à sensibiliser le public, les décideurs et les responsables publics ou privés en s'appuyant sur des expertises variées.
|
||||
|
||||
</div>
|
||||
|
||||
|
||||
@ -6,7 +6,7 @@ featured_image: 'images/banniere_grenouille.png'
|
||||
draft: false
|
||||
---
|
||||
|
||||
Soirée spéciale adhérents (si vous n'êtes pas membre du M82_project, vous pouvez nous rejoindre [ici](https://www.helloasso.com/associations/m82-project/adhesions/adhesion-m82-project-2023>))!
|
||||
Soirée spéciale adhérents (si vous n'êtes pas membre du M82_project, vous pouvez [nous rejoindre ici](https://www.helloasso.com/associations/m82-project/adhesions/adhesion-m82-project-2023)!)
|
||||
Nous recevrons [Mathieu Feuillet](https://www.linkedin.com/in/mathieufeuillet/) de l'ANSSI, sous-directeur opérations, pour un panorama de la menace,
|
||||
puis [Marc-Antoine Ledieu](https://www.linkedin.com/in/marc-antoine-ledieu-a040917/) pour évoquer les enjeux de la directive NIS 2 et sa mise en œuvre !
|
||||
|
||||
|
||||
@ -2,6 +2,7 @@
|
||||
title: "3CX : un exemple d'attaque par supply chain"
|
||||
date: 2023-04-11
|
||||
author: Sebastien Larinier et Bertrand Boyer
|
||||
tags: [supplychain]
|
||||
---
|
||||
|
||||
*Cet article qui reprend la version originale de [Seb](https://sebdraven.medium.com/3cx-une-attaque-par-supplychain-cb4d579aa675)*
|
||||
|
||||
@ -2,6 +2,7 @@
|
||||
title: "Bitskrieg: The New Challenge of Cyberwarfare"
|
||||
date: 2022-12-01
|
||||
author: Bertrand Boyer
|
||||
tags: [livre, Arquilla, Ronefeldt]
|
||||
---
|
||||
Cette recension a été publiée dans le numéro de printemps 2022 de
|
||||
Politique étrangère (n° 1/2022). Elle propose une analyse de l'ouvrage
|
||||
|
||||
66
content/articles/OODA_Cycle/OODA.md
Обычный файл
@ -0,0 +1,66 @@
|
||||
---
|
||||
title: Cycle du renseignement, boucle OODA, et si on arrêtait de tourner en rond ?
|
||||
date: 2024-01-14
|
||||
author: Bertrand Boyer
|
||||
tags: [OODA, Renseignement, CTI]
|
||||
---
|
||||
|
||||
Il y a quelques jours, Anaïs Meunier, notre VP du M82_project, postait sur LinkedIn [une réflexion sur le cycle du renseignement adapté à l’analyse de la menace en cybersécurité (CTI)](https://www.linkedin.com/search/results/content/?fromMember=%5B%22ACoAACk9IJ0BqDlMk3g_kf5-Vd8ElqBHC7S2kuc%22%5D&heroEntityKey=urn%3Ali%3Afsd_profile%3AACoAACk9IJ0BqDlMk3g_kf5-Vd8ElqBHC7S2kuc&keywords=ana%C3%AFs+meunier&position=0&searchId=27c1783f-f25d-4f57-8595-5da286cfaf6c&sid=J%2C_&update=urn%3Ali%3Afs_updateV2%3A%28urn%3Ali%3Aactivity%3A7151593255942447104%2CBLENDED_SEARCH_FEED%2CEMPTY%2CDEFAULT%2Cfalse%29). En deux illustrations elle pose la question de l’utilisation des concepts de “cycles” là où il faudrait voir des rétroactions permanentes. Le débat est lancé !
|
||||
|
||||

|
||||
Interactions entre les cycles du renseignement ?
|
||||
|
||||
#Au commencement était John Boyd et la boucle OODA ?
|
||||
|
||||
Le concept de boucle OODA (Observer, Orienter, Décider, Agir) fait son apparition dans [*Pattern of conflict*](https://www.oodaloop.com/archive/2022/02/26/john-boyd-on-patterns-of-conflict-and-the-ooda-loop/), une présentation de John Boyd (1980), pilote de chasse dans l’US Air Force. L’idée centrale de cette théorie repose sur le fait qu’il est nécessaire de « penser et agir plus vite que l’adversaire ». En s’appuyant sur l’évolution du combat aérien en particulier mais également en observant les conflits entre 1940 et 1980, **il conclut que l’issue du combat appartient à celui dont le système de prise de décision tourne le plus vite**. Un acteur au combat doit donc raccourcir les délais entre l’observation et l’action, la boucle OODA doit être la plus courte possible.
|
||||
|
||||
Il s’agit d’entrer dans le cycle de décision de l’adversaire. Bien que calquées sur le modèle du combat aérien, les idées de Boyd s’appuient sur de nombreux exemples historiques. Il puise ainsi dans l’histoire de l’empire mongol l’idée selon laquelle l’information est au centre du pouvoir militaire (comme d’ailleurs John Arquilla quelques années plus tard), il étudiera également l’épopée napoléonienne ainsi que la théorie du Blietzkrieg. Jamais publiées, les théories de Boyd sont regroupées sous le nom de Discourse on Winning and Losing. Ces idées ont été propagées par des présentations réalisées au début des années 80. Il aurait inspiré les opérations américaines lors de la première guerre du Golfe en 1991 ainsi que la notion de « guerre de quatrième génération » portée par William Lind.
|
||||
|
||||

|
||||
[Source:](https://en.wikipedia.org/wiki/File:OODA.Boyd.svg)
|
||||
|
||||
Développé dans le cadre de la stratégie militaire (et particulièrement aérienne), le concept est aujourd’hui plus largement réemployé dans l’économie, le commerce et plus généralement dans l’analyse des systèmes dynamiques. Naturellement, le champ de la sécurité informatique ne pouvait pas faire l’impasse sur ce concept. *Bruce Schneier**, dans [*The Future of Incident Response*](https://www.schneier.com/blog/archives/2014/11/the_future_of_i.html) évoque le concept de OODA pour la réponse à incident, et de nombreux autres publications y font référence. La question principale de la réponse à incident est en fait un des principes stratégiques les plus anciens : [*la liberté d’action*](http://lechoduchampdebataille.blogspot.fr/2012/12/le-principe-de-liberte-daction-1.html). L’initiative n’étant qu’un moyen pour le niveau tactique d’acquérir ou de conserver cette liberté d’action.
|
||||
|
||||
>Le principe fondamental de toutes les combinaisons militaires consiste à opérer, avec la plus grande masse de ses forces, un effort combiné sur le point décisif. Les moyens d’appliquer cette maxime ne sont pas très nombreux : le premier moyen est de prendre l’initiative des mouvements.
|
||||
|
||||
Lieutenant-général JOMINI, Histoire critique et militaire des guerres de Frédéric II, Paris, Magimel, Anselin et Pochard, 3e ed.1818, Tome III, p.345.
|
||||
|
||||

|
||||
|
||||
#Revenons à Bruce…
|
||||
|
||||
Dans son modèle de transposition de la boucle OODA à la réponse à incident, Bruce Schneier revient sur ce qui fait l’intérêt de cette approche : la vitesse. La boucle OODA n’est en fait qu’une formalisation d’un processus de décision, et l’idée sous-jacente pour lui demeure que : *le vainqueur est celui qui décide et agit plus vite que l’autre*.
|
||||
|
||||
>Speed is essential. People in these situations are constantly going through OODA loops in their head. And if you can do yours faster than the other guy — if you can “get inside his OODA loop” — then you have an enormous advantage.
|
||||
|
||||
Cette approche est extrêmement séduisante et rassurante, mais peut-on encore croire que l’on puisse aller plus vite ?
|
||||
|
||||
#“**Sky is the limit**” VS “les arbres ne poussent pas jusqu’au ciel”
|
||||
|
||||
La limite conceptuelle du modèle OODA repose sur le fait qu’elle est le fruit d’une époque où l’information était rare. Comme pour le cycle du renseignement, les phases initiales, l’observation et l’orientation répondent à une logique qui me semble aujourd’hui dépassée. Cette première phase doit répondre à un besoin (du décideur) qui cherche à compléter son niveau d’information pour pouvoir décider sur la base d’une connaissance parfaite du système.
|
||||
|
||||
**spoiler** : le monde ne marche pas comme ça… et nous devons chaque jour décider sans connaissance parfaite d’un système. Pire encore, nous ne cherchons plus l’information, nous nageons dedans (ou somme noyés par les données). La question n’est pas tant **d’orienter pour capter de l’information que de donner du sens à celle que nous avons déjà**.
|
||||
|
||||
**Vient ensuite la phase de décision**. Si l’orientation est nécessairement incomplète, la phase de décision va donc viser à évaluer ces incertitudes et formuler des hypothèses pour combler le manque. L’idée étant en fait de formuler des hypothèses qui seront **le pilier des actions qui généreront de nouveaux évènements en entrée de la boucle (observation). C’est ici, à mon sens que le concept de boucle est le plus fragile**. Il s’ouvre ainsi, un “arbre des possibles” qui vient re-alimenter la boucle générant elle-même de nouvelles hypothèses etc. **Le cycle à toute les chances de dériver au lieu de converger vers une action** (ou une attribution pour la CTI).
|
||||
|
||||
Avec la génération d’hypothèses, le cycle perd, en outre, de son intérêt, car il ne permet pas de “gagner du temps” mais **risque de s’enliser dans la recherche d’éléments qui visent à infirmer ou confirmer des hypothèses**. La question des outils décisionnels qui permettront à la “cellule de crise” d’éviter cette divergence reste entière. L’intelligence artificielle est évidement une première réponse, mais les biais déjà observés laissent également apparaitre les limites de ces développements. **Il nous faut apprendre à décider dans l’incertitude et donc à changer notre rapport au risque et à la prise de risque, y compris en CTI**.
|
||||
|
||||
**La dernière phase de la boucle, “action”**, revient en fait à s’appuyer sur le résultat des étapes précédentes pour déterminer une option stratégique. Les grandes options de la lutte contre les APT ou les Ransomware peuvent se décliner suivant trois familles:
|
||||
|
||||
- éradication de l’attaque (si possible);
|
||||
- containment : étape qui peut-être une phase préparatoire à l’éradication ou la deception;
|
||||
- deception : garder l’initiative afin d’épuiser les ressources de l’attaquant et l’observer.
|
||||
|
||||
Pour choisir une famille d’options, il convient de limiter le besoin en information, c’est une façon de sortir de la boucle infinie. En clair, décider tôt du “style” de réponse au regard de l’information disponible et ensuite bâtir des modes d’action pour conduire la réponse choisie.
|
||||
|
||||

|
||||
|
||||
LE F3EAD issu du modèle de ciblage des HVI
|
||||
|
||||
#Pour conclure
|
||||
La réponse à incident, si elle est appréhendée comme un “combat”, repose sur le renseignement, les préceptes stratégiques classiques et les leçons que l’on en a tiré. Les boucles, Killchain, F3EAD offrent un cadre rassurant mais qui néglige le “brouillard de la guerre” cher à Clausewitz, cette part d’incertitude irréductible dans tous processus de décision. Ce n’est pas en relançant des boucles de collecte que l’on comprendra mieux nos adversaires, ni que l’on construira des réponses à incidents adaptées. L’IA peut sans doute contribuer à améliorer le traitement des données et l’approche statistique réduire le champ de possibles, mais en cyber comme dans d’autres domaines, l’affrontement des volontés ne se réduit pas à des “boucles”. Pour vaincre il ne faut pas décider “plus vite” mais probablement “décider mieux”, aller plus vite se heurtera tôt ou tard aux capacités physiques de calculs et aux ressources à y consacrer mais surtout aux capacités cognitives des humains en charge de la conduite des opérations.
|
||||
|
||||
Lire également :
|
||||
- l’article de Jérome Saiz : [OODA: une stratégie militaire au service de la SSI](http://magazine.qualys.fr/conformite-organisation/ooda-ssi/).
|
||||
- [Threat Intel 101 — Le cycle du renseignement appliqué à la (Cyber) Threat Intelligence](https://medium.com/cyberthreatintel/cycle-du-renseignement-threatintel-7dc26a168c0f)
|
||||
- [F3EAD: Ops/Intel Fusion “Feeds” The SOF Targeting Process](https://smallwarsjournal.com/jrnl/art/f3ead-opsintel-fusion-%E2%80%9Cfeeds%E2%80%9D-the-sof-targeting-process)
|
||||
@ -4,24 +4,36 @@ date: 2024-02-17
|
||||
author: Bertrand Boyer
|
||||
---
|
||||
|
||||
C'était à la fin du mois d'aout 2023, le groupe Meta, maison mère de Facebook et Instagram, annonçait, le démantèlement partiel d'un réseau diffusant de fausses informations et de la propagande pour le compte de la Chine. Cette campagne avait été partiellement identifiée dès la fin de 2019 par Graphika en particulier et qualifiée de "réseau de spam". Visiblement le réseau a continué son expansion conduisant les équipes de sécurité de Meta à identifier, sur Facebook, 7 704 comptes, 954 pages et 15 groupes liés à cette campagne, ainsi que 15 comptes sur Instagram. Les chiffres sont importants, au regard des campagnes habituellement détectées. La campagne était également active sur d'autres plateformes comme TikTok, Quora, YouTube, Reddit, Tumblr ou encore X.
|
||||
« Si l'on regarde l'ensemble de leur activité sur Internet, nous pensons qu'il s'agit de la plus grande et de la plus ample campagne de désinformation au monde » Ben Nimmo.
|
||||
C'était à la fin du mois d'aout 2023, le groupe Meta, maison mère de Facebook et Instagram, annonçait, le démantèlement partiel d'un réseau diffusant de fausses informations et de la propagande pour le compte de la Chine. Cette campagne avait été partiellement [identifiée dès la fin de 2019 par Graphika](https://graphika.com/reports/spamouflage-breakout) en particulier et qualifiée de ["réseau de spam"](https://graphika.com/reports/return-of-the-spamouflage-dragon-1). Visiblement le réseau a continué son expansion conduisant les équipes de sécurité de [Meta à identifier, sur Facebook, 7 704 comptes, 954 pages et 15 groupes liés à cette campagne, ainsi que 15 comptes sur Instagram](https://www.theguardian.com/australia-news/2023/aug/30/meta-facebook-instagram-shuts-down-spamouflage-network-china-foreign-influence). Les chiffres sont importants, au regard des campagnes habituellement détectées. La campagne était également active sur d'autres plateformes comme TikTok, Quora, YouTube, Reddit, Tumblr ou encore X.
|
||||
> Si l'on regarde l'ensemble de leur activité sur Internet, nous pensons qu'il s'agit de la plus grande et de la plus ample campagne de désinformation au monde
|
||||
> Ben Nimmo.
|
||||
|
||||

|
||||
|
||||
Les narratifs déployés ont évolué avec le temps mais suivaient les préoccupations de Pekin. Comme le souligne [Sébastian SEIBT pour France 24](https://www.france24.com/fr/auteur/s%C3%A9bastian-seibt/):
|
||||
> Cette campagne de désinformation a d'abord tenté de dénigrer le mouvement prodémocratie à Hong Kong [au moment des manifestations de 2019](https://www.france24.com/fr/asie-pacifique/20210815-hong-kong-la-coalition-%C3%A0-l-origine-des-manifestations-prod%C3%A9mocratie-de-2019-annonce-sa-dissolution). L'apparition du Covid-19 a ensuite fait évoluer les priorités de "Spamouflage" : il fallait présenter la Chine comme l'exemple à suivre en matière de réponse à une pandémie.
|
||||
|
||||
Les narratifs déployés ont évolué avec le temps mais suivaient les préoccupations de Pekin. Comme le souligne Sébastian SEIBT pour France 24:
|
||||
Cette campagne de désinformation a d'abord tenté de dénigrer le mouvement prodémocratie à Hong Kong au moment des manifestations de 2019. L'apparition du Covid-19 a ensuite fait évoluer les priorités de "Spamouflage" : il fallait présenter la Chine comme l'exemple à suivre en matière de réponse à une pandémie.
|
||||
A bien y regarder, nous avons l'ensemble des éléments nécessaires à l'analyse d'une campagne de manipulation de l'information : le narratif, les vecteurs de diffusion, le comportement "inauthentique" (puisque visiblement au-delà de la masse, la volonté d'automatisation est matérialisée par l'usage de bots).
|
||||
Mais pour quels résultats ?
|
||||
|
||||
L'activité du réseau correspond aux heures de bureau "heure de Pekin"…Les chercheurs s'accordent à dire que la campagne n'est pas parvenue à toucher des cibles hors de la propre "chambre d'écho" des comptes générés. En "boostant" artificiellement leurs contenus, les auteurs de cette campagne misaient sur les biais algorithmiques des plateformes pour percer le plafond de verre et toucher leurs objectifs. Au-delà, cette campagne dans la durée n'a pas modifié la perception de la Chine à l'international (en occident comme en Afrique).
|
||||
L'activité du réseau correspond aux heures de bureau "heure de Pekin"…
|
||||
Les chercheurs s'accordent à dire que la campagne n'est pas parvenue à toucher des cibles hors de la propre ["chambre d'écho"](https://fr.wikipedia.org/wiki/Chambre_d%27%C3%A9cho_(m%C3%A9dias)) des comptes générés. En "boostant" artificiellement leurs contenus, les auteurs de cette campagne misaient sur les biais algorithmiques des plateformes pour percer le plafond de verre et toucher leurs objectifs. Au-delà, cette campagne dans la durée n'a pas modifié la perception de la Chine à l'international [(en occident comme en Afrique)](https://www.lefigaro.fr/flash-actu/l-image-de-la-chine-se-degrade-encore-dans-le-monde-20220629).
|
||||
|
||||
## fail visiblement…
|
||||
|
||||
L'automatisation sans contexte a desservi le fond des messages, à privilégier la masse à la viralité, il semble que la portée du message soit réduite. Les lignes narratives n'étant pas déclinées, les opérateurs se contentaient de copier et coller sans grande finesse les messages ne laissant ainsi que peu de place au doute sur le caractère inauthentique de la démarche.
|
||||
Que peut-on en retenir ?
|
||||
D'abord qu'il ne faut pas sous estimer un acteur au prétexte qu'une de ses campagnes semble peu efficace et maladroite. L'usage des réseaux sociaux étant extrêmement contrôlé en Chine, la méconnaissance des pratiques et des usages des réseaux occidentaux est sans doute à l'origine d'une partie des erreurs commises. On apprend toujours de ses erreurs… et la diminution des moyens de modération laisse la place à un renouvellement des dispositifs sur les grandes plateformes comme X par exemple.
|
||||
La masse ne fait pas tout mais elle contribue à créer un substrat informationnel si les contenus sont travaillés. Ainsi, les faux rapports scientifiques sur l'origine du COVID-19 qui ont été diffusés par cette campagne, n'ont pas disparu, ils "sédimentent" quelque part dans les abysses des Internets et ils resurgiront à l'appui des thèses complotistes ou autres. Ne pensons pas que l'information est fugace, qu'elle passe. Avec la numérisation, la capacité de sédimentation informationnelle augmente et les campagnes de désinformation se nourrissent de ce substrat.
|
||||
Ne pas confondre audience et efficacité. Les auteurs de ces campagnes étaient visiblement satisfaits (puisqu'elle a duré plusieurs années sans véritablement changé de mode opératoire). "Les chiffres étaient bons !" . Les opérateurs pouvaient certainement rendre compte à leur hiérarchie de "milliers de vues" et de "millions de like"…sans vraiment convaincre.
|
||||
1. D'abord qu'**il ne faut pas sous estimer un acteur** au prétexte qu'une de ses campagnes semble peu efficace et maladroite. L'usage des réseaux sociaux étant extrêmement contrôlé en Chine, la méconnaissance des pratiques et des usages des réseaux occidentaux est sans doute à l'origine d'une partie des erreurs commises. On apprend toujours de ses erreurs… et la diminution des moyens de modération laisse la place à un renouvellement des dispositifs sur [les grandes plateformes comme X](https://www.washingtonpost.com/technology/2024/02/16/x-meta-china-disinformation/) par exemple.
|
||||
2. **La masse ne fait pas tout mais elle contribue à créer un substrat informationnel** si les contenus sont travaillés. Ainsi, les faux rapports scientifiques sur l'origine du COVID-19 qui ont été diffusés par cette campagne, n'ont pas disparu, ils "sédimentent" quelque part dans les abysses des Internets et ils resurgiront à l'appui des thèses complotistes ou autres. **Ne pensons pas que l'information est fugace, qu'elle passe. Avec la numérisation, la capacité de sédimentation informationnelle augmente et les campagnes de désinformation se nourrissent de ce substrat.**
|
||||
3. **Ne pas confondre audience et efficacité**. Les auteurs de ces campagnes étaient visiblement satisfaits (puisqu'elle a duré plusieurs années sans véritablement changé de mode opératoire). "Les chiffres étaient bons !" . Les opérateurs pouvaient certainement rendre compte à leur hiérarchie de "milliers de vues" et de "millions de like"…sans vraiment convaincre.
|
||||
|
||||
## Next step ?
|
||||
|
||||
En matière de désinformation et de cybersécurité, les acteurs ne restent pas longtemps sur un échec. Au regard des évolutions des outils de génération de contenus et des possibilités de micro-ciblage cumulées à l'ajustement des narratifs, il y a fort à parier que la "masse" sera un facteur déterminant.
|
||||
|
||||
sources:
|
||||
|
||||
[le rapport de META - Adversarial Threat Report, August 2023](https://scontent-cdg4-2.xx.fbcdn.net/v/t39.8562-6/10000000_878173163681285_2523028760863660247_n.pdf?_nc_cat=100&ccb=1-7&_nc_sid=b8d81d&_nc_ohc=q0jvBlh_n-AAX9Tk5DS&_nc_ht=scontent-cdg4-2.xx&oh=00_AfBAOLShfPhGmPngsjPdW3m6b6QJ6hlWDchU8u7Cpbpe8Q&oe=65DE8348)
|
||||
|
||||
[Graphika Report - Spamouflage - 2019](https://graphika.com/reports/spamouflage)
|
||||
|
||||
|
||||
@ -26,6 +26,9 @@ pourrait chercher à se prépositionner à des fins de sabotage
|
||||
campaign is pursuing development of capabilities that could disrupt
|
||||
critical communications infrastructure between the United States and
|
||||
Asia region during future crises. »](https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-012/)
|
||||
|
||||

|
||||
|
||||
Ce n'est pas la première que la Chine est accusée de se livrer à des
|
||||
opérations de pré positionnement à des fins de sabotage. En 2021,
|
||||
Recorded Future rapportait ainsi que le mode opératoire *RedEcho* aurait
|
||||
@ -42,6 +45,7 @@ indiennes](https://www.intrinsec.com/wp-content/uploads/2023/04/Intrinsec-TLP_Wh
|
||||
l'énergie indien en 2022, utilisant notamment des objets connectés
|
||||
compromit comme serveurs de commande et de contrôle (C2) et aurait
|
||||
utilisé à cette même fin l'outil légitime [FastReverseProxy](https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/)
|
||||
|
||||
En avril 2020, un acteur, associé à la Chine par l'éditeur de solution
|
||||
de cybersécurité Cycraft Technology, se serait, quant à lui, livré à des
|
||||
opérations de sabotage d'infrastructures vitales à Taiwan, en marge de
|
||||
@ -59,7 +63,11 @@ chinoise. En pareille hypothèse, Guam constituerait à n'en pas douter
|
||||
une cible de choix pour Pékin. Ce territoire des États-Unis constitue en
|
||||
effet une pièce maitresse du
|
||||
[dispositif militaire américain](https://en.wikipedia.org/wiki/Andersen_Air_Force_Base) dans le Pacifique ainsi qu'un nœud de communication
|
||||
majeur. Comme le rapporte le New York Times, Guam serait en particulier
|
||||
majeur.
|
||||
|
||||

|
||||
|
||||
Comme le rapporte le New York Times, Guam serait en particulier
|
||||
au centre de toute [réponse américaine en cas d'invasion de Taiwan](https://media.defense.gov/2023/May/24/2003229517/-1/-1/0/CSA_Living_off_the_Land.PDF).
|
||||
Au-delà de la possible finalité de ses campagnes, ce sont les TTPs de
|
||||
*Volt Typhoon* qui interpellent. En effet, ce mode opératoire semble
|
||||
@ -97,6 +105,7 @@ conducting hands-on-keyboard activity via the command line. Some of
|
||||
these commands appear to be exploratory or experimental, as the
|
||||
operators adjust and repeat them multiple times"](https://www.recordedfuture.com/continued-targeting-of-indian-power-grid-assets)
|
||||
|
||||
|
||||
En outre, les commandes exécutées par *Volt Typhoon* apparaissent
|
||||
particulièrement bruyantes :
|
||||
Un tel manque de discrétion au moment de la post-exploitation n'est pas
|
||||
|
||||
@ -14,7 +14,7 @@ theme = "gohugo-theme-ananke"
|
||||
[languages]
|
||||
[languages.fr]
|
||||
title = "M82 Project"
|
||||
weight = 1
|
||||
weight = 5
|
||||
contentDir = "content"
|
||||
|
||||
[[params.ananke_socials]]
|
||||
|
||||
Двоичные данные
static/images/1599px-OODA.Boyd.svg.png
Обычный файл
|
После Ширина: | Высота: | Размер: 116 KiB |
Двоичные данные
static/images/BruceLEE.jpg
Обычный файл
|
После Ширина: | Высота: | Размер: 97 KiB |
Двоичные данные
static/images/F3EAD.jpg
Обычный файл
|
После Ширина: | Высота: | Размер: 58 KiB |
Двоичные данные
static/images/FelixVault.jpg
Обычный файл
|
После Ширина: | Высота: | Размер: 66 KiB |
Двоичные данные
static/images/Spamouflage.jpeg
Обычный файл
|
После Ширина: | Высота: | Размер: 296 KiB |
Двоичные данные
static/images/boucle2.jpg
Обычный файл
|
После Ширина: | Высота: | Размер: 85 KiB |
Двоичные данные
static/images/florianVolt.jpg
Обычный файл
|
После Ширина: | Высота: | Размер: 152 KiB |