Overblog
Suivre ce blog Administration + Créer mon blog
25 mars 2015 3 25 /03 /mars /2015 17:20
Cyber-espionnage : petits arrangements entre le Canada et la NSA

 

24.03.2014 par Clément Bohic - itespresso.fr
 

Plusieurs documents exfiltrés par Edward Snowden font la lumière sur les activités du renseignement canadien et ses relations avec la NSA.

 

Détournement de trafic, infiltration de réseaux stratégiques, compromission d’infrastructures critiques, probable entente avec certains éditeurs de solutions de sécurité informatique : l’influence du Canada dans le cyberespace est non négligeable.

C’est le principal enseignement à tirer d’une série de documents communiqués par le lanceur d’alertes Edward Snowden à plusieurs médias américains, dont CBC News et The Intercept.

En tête de liste, un diaporama – document PDF, 46 pages – daté de 2011… et qui présente pas moins de 32 techniques mises en oeuvre par le CSEC (Communications Security Establishment Canada), souvent en coordination avec la NSA. Certaines de ces méthodes sont peut-être encore exploitées à l’heure actuelle.

Le renseignement canadien est non seulement capable d’installer des logiciels malveillants sur des réseaux et systèmes informatiques, mais il dispose aussi de l’expertise pour s’assurer que les cibles ne détectent pas les attaques. Ses agents peuvent par ailleurs prendre le contrôle de machines pour en empêcher l’utilisation ou simplement bloquer l’accès à certaines ressources, tout en récupérant éventuellement des données.

Les compétences du CSEC couvrent également la captation et la redirection de trafic suspect vers les réseaux du gouvernement canadien à des fins d’analyse ; ainsi que la mise en place de fausses pistes pour tromper l’ennemi, par exemple en se faisant passer pour un autre pays. L’agence aurait aussi pris contact avec plusieurs éditeurs antivirus afin qu’ils n’intègrent pas certaines signatures de malware dans leurs bases respectives.

Un document du 3 avril 2013 – PDF, 4 pages – laisse entrevoir les atomes crochus entretenus avec la NSA. La relation entre les deux organes date de la Seconde Guerre mondiale. Formalisée en 1949, elle consiste à coopérer pour la « défense de l’Amérique du Nord dans son ensemble », sauf quand une initiative est considérée préjudiciable aux intérêts de l’une ou l’autre partie.

En plus d’échanger des talents, NSA et CSEC ont monté des projets en commun dans différents secteurs de la cyberdéfense, tout particulièrement autour des solutions de chiffrement, d’intelligence artificielle et d’analytique. Les coûts en R&D sont le plus souvent partagés.

Les opérations conjointes d’infiltration de réseaux informatiques se portent essentiellement sur le Moyen-Orient, l’Afrique du Nord et l’Europe. Mais aussi le Mexique, partenaire commercial majeur des Etats-Unis et du Canada. En tout, une vingtaine de pays constituent des cibles prioritaires.

Pour parvenir à ses fins, le Canada avait prévu de finaliser, en 2015, une infrastructure de surveillance de masse baptisée Cascade. Selon un rapport daté de 2011, cette plate-forme devait être exploitée pour aspirer des données de contenu et de connexion à partir d’un réseau de capteurs associé à des outils d’analyse parmi lesquels EONBLUE, basé sur une passerelle Dell R610.

Partager cet article
Repost0
5 mars 2015 4 05 /03 /mars /2015 07:20
Le renseignement américain évalue les différents types de cybermenaces

 

4 mars 2015 par Daniel Ventre – 45eNord.ca

 

Le 26 février 2015, la communauté du renseignement américain (US Intelligence Community) a proposé son évaluation de la menace, par le biais d’un rapport signé James R. Clapper (Director of National Intelligence): «Worldwidethreat Assessment of the US Intelligence Community».

 

Ce document relativement court (29 pages) identifie et analyse les principales menaces à la sécurité nationale américaine. Il classe ces dernières en deux grandes catégories: les menaces globales et les menaces régionales.

 

La cybermenace vient en premier rang des menaces globales (devant le renseignement, le terrorisme, les armes de destruction massive, l’espace, le crime organisé transnational, les ressources économiques et naturelles, la sécurité humaine). De ces cybermenaces il est dit:

  • Qu’elles pèsent sur la sécurité nationale et la sécurité économique
  • Qu’elles ne cessent de croître (en fréquence, échelle, sophistication, sévérité d’impact, nombre d’acteurs impliqués, variété de méthodes d’attaques, de systèmes ciblés, en nombre de victimes)
  • Les réseaux qui traitent l’information non classifiée du gouvernement, de l’armée, mais aussi de l’industrie et plus largement de la société, demeurent fragiles, vulnérables, notamment à l’espionnage et aux perturbations
  • De plus en plus d’Etat attaquent le secteur industriel américain pour soutenir leurs propres objectifs économiques
  • Qu’elles ne peuvent pas être éliminées, car trop nombreuses. Il faut donc apprendre à gérer le risque. Les méthodes de calcul et gestion des risques utilisés par certaines entreprises doivent être redéfinies pour prendre en compte des variables telles que la cybermenace étrangère (entendre ici provenant directement de gouvernements étrangers) ou les interdépendances systémiques entre secteurs d’infrastructures critiques.
  • Les cyberattaques à des fins politiques sont un phénomène croissant.
  • Parmi les Etats acteurs de la cybermenace, sont aux premiers rangs la Russie (qui crée son cyber commandement), la Chine (espionnage économique), l’Iran (pour exercer des représailles contre ses ennemis politiques), la Corée du Nord (à des fins politiques) et le terrorisme (avec des attaques menées par des sympathisants des groupes terroristes, pour attirer l’attention des médias).

 

Plus intéressants toutefois sont les arguments suivants:

  • La probabilité d’une attaque majeure (« catastrophic attack ») est faible. Cette vision est assez différente des discours officiels sur la menace (gouvernement, NSA, industriels, etc.) Il réfute l’hypothèse d’un très prochain Cyber Armageddon et propose d’autres scénarios plus probables selon lui. Il envisage plutôt des séries d’attaques de niveau faible à modéré, provenant de multiples sources, qui vont finir par coûter cher (« will impose cumulative costs ») à l’économie américaine, sa compétitivité, et sa sécurité nationale. Car c’est cette multiplication des sources, des moyens, des cibles, qui va contraindre l’Amérique à sécuriser, défendre tous ses systèmes, et non pas quelques-uns en particulier.
  • La non attribution sera de moins en moins la règle. Gouvernement et entreprises font des progrès importants en matière de détection et attribution, et il semblerait que ce point technique, qui accordait à l’attaquant un avantage considérable, soit en passe d’être remis en cause. Les hackers ne peuvent plus s’estimer intouchables, indétectables, non identifiables (p.2 du rapport).
  • Le cyberespace restera encore assez longtemps un espace permissif. Jusqu’alors les victimes de cyberattaques ont répondu timidement, confortant les agresseurs dans la possibilité d’utiliser le cyberespace à des fins coercitives.
  • Le cyberespionnage porte atteinte à la confidentialité ; les attaques DDoS portant atteinte à la disponibilité des données ; mais à l’avenir nous pourrions voir davantage d’actions qui modifieront, manipuleront l’information, compromettant cette fois l’intégrité de l’information.
Partager cet article
Repost0
2 mars 2015 1 02 /03 /mars /2015 12:20
Le directeur de la CIA, John Brennan (photo White house)

Le directeur de la CIA, John Brennan (photo White house)

 

27 février 2015 par Daniel Ventre - 45eNord.ca

 

Selon un article qui vient d’être publié par le Washington Post la CIA envisage d’étendre ses capacités de cyberespionnage. Le directeur de la CIA, John Brennan, envisagerait le renforcement des capacités de cyberespionnage de l’agence.

Cette expansion s’intègre dans un projet plus large de restructuration et de modernisation de l’agence.

Le recours au cyber est appelé à devenir plus systématique, pour s’intégrer dans chacune des catégories d’opérations de la CIA (identification, recrutement d’informateurs, confirmer les cibles pour les frappes de drones, etc.).

L’un des projets les plus importants évoqués – mais non confirmé – , outre cette systématisation de l’usage du cyber, réside dans la création d’une nouvelle direction cyber, au même niveau que les branches d’analyse ou d’opérations clandestines (l’agence comprend actuellement quatre services qui devraient eux-aussi faire l’objet d’une refonte de leur modèle de fonctionnement et d’organisation).

Ainsi la fonction Humint qui est celle traditionnelle de la CIA, ne peut-elle s’exercer sans maîtrise du cyberespace. Il y a nécessairement dans cette stratégie une volonté de réaffirmation des positions vis-à-vis de la NSA (ne serait-ce que pour solliciter l’octroi de crédits plus importants).

La dernière grande réforme structurelle de l’agence remonte à la période post-11 septembre 2001. Les tensions, résistances à cette restructuration se font sentir: le directeur des opérations clandestines a démissionné récemment.

Les capacités cyber de la CIA se trouvent au sein de:

 

[1] http://www.washingtonpost.com/world/national-security/cia-looks-to-expand-its-cyber-espionage-capabilities/2015/02/23/a028e80c-b94d-11e4-9423-f3d0a1ec335c_story.html
[2] https://www.cia.gov/about-cia/todays-cia
[3] https://www.cia.gov/offices-of-cia/intelligence-analysis/organization-1/ioc-ag.html
[4] http://intellworld.blogspot.fr/2009/06/linformation-operations-center-de-la.html

Partager cet article
Repost0
24 octobre 2014 5 24 /10 /octobre /2014 19:55
Pôles de compétitivté : 67 projets voient le jour lors du 18é appel à projets

 

24 octobre 2014 par  Jacques Marouani - electroniques.biz

 

Sélectionnés parmi les 128 dossiers présentés, ces projets d’excellence s’inscrivent dans les priorités de la politique industrielle du gouvernement.

 

67 nouveaux projets collaboratifs de R&D impliquant 49 pôles de compétitivité, 260 entreprises et 150 laboratoires publics de recherche, pour un montant d’aide de 42,8 millions d’euros de la part de l’Etat et de 45,7 millions d’euros de la part des collectivités territoriales et des fonds communautaires (Feder), viennent de voir le jour dans le cadre du 18é appel à projets des pôles de compétitivité du Fonds unique interministériel (FUI).

 

Sélectionnés parmi les 128 dossiers présentés, ces projets d’excellence s’inscrivent dans les priorités de la politique industrielle du gouvernement. Pilotés par une entreprise et associant au moins deux entreprises et un laboratoire de recherche, ces projets apportent une réponse concrète et collective sur des enjeux d’innovation actuels.

 

Ainsi le projet Box@pme, soutenu par le pôle Aerospace Valley, conçoit une solution globale incluant produit, service et processus de protection visant à lutter contre le cyber-espionnage à destination des PME et ETI françaises. Le projet Tomos, soutenu par le pôle Eurobiomed, envisage de développer de nouvelles tables d’imagerie médicale équipées de dispositifs alternatifs à la radiologie classique. Enfin, le projet Damav, labellisé par le pôle Pégase, vise une solution de détection automatisée des maladies de la vigne par le survol des parcelles au moyen de l’utilisation d’un micro-drone.

 

Un 19ème appel à projets est en cours. Les projets seront sélectionnés avant la fin du premier trimestre 2015.

Partager cet article
Repost0
12 août 2014 2 12 /08 /août /2014 07:50
Cyber-espionnage : les agences de renseignement prises à leur propre jeu

 

8 août 2014 par Clément Bohic - itespresso.fr

 

Kaspersky et Symantec ont mis le doigt sur une campagne de cyber-espionnage au long cours qui a touché, essentiellement dans des pays de l’ex-URSS, des cibles gouvernementales… et deux agences de renseignement.

 

La température est montée d’un cran dans le cadre de la conférence Black Hat après les révélations de Symantec et Kaspersky.

 

Les deux éditeurs spécialisés dans la sécurité informatique ont mis à profit la session du jeudi 7 août pour exposer les résultats de leurs enquêtes respectives sur une cyber-attaque d’envergure qui a fait, depuis le début de l’année, plusieurs centaines de victimes liées à des gouvernements ou à des organisations militaires.

Bien que menés séparément, les travaux des deux sociétés se recoupent en de nombreux points. Pour Kaspersky comme pour Symantec, il s’agit d’une opération sans précédent par le seul fait qu’elle a atteint avec succès… deux agences de renseignement basées en Europe et au Moyen-Orient.

 

Lire l’article

Partager cet article
Repost0
11 août 2014 1 11 /08 /août /2014 11:50
La première force armée européenne sera numérique

 

31.07.2014 par Willy Garcia - actumag.info

 

Leurs cibles seront le cyber espionnage, le piratage bancaire, et la cybercriminalité présente sur le DeepWeb.  Baptisé J-CAT pour Joint Cybercrime Action Task Force, la force sera basée à la Haye, au Pays Bas.

 

Si les locaux cohabiteront avec ceux d’Europol dont la mission concerne davantage les crimes à l’encontre des citoyens, c’est l’économie européenne que devra défendre le 1er Septembre prochain l’équipe du Britannique Andrew Archibald.

 

Suite de l’article

Partager cet article
Repost0
26 juin 2014 4 26 /06 /juin /2014 14:20
Quand les services secrets américains pactisent avec Amazon

Cyber-espionnage Après avoir rejoint Facebook et Twitter la semaine dernière, l'institution dirigée par John Brennan continue sur sa lancée numérique.

 

25/06/2014 Tiphaine Honoré – LaTribune.fr

 

Les services de renseignement américains veulent accentuer leur collaboration avec le système "informatique dématérialisé" d'Amazon, dit "cloud". L'objectif est de pouvoir exploiter davantage ses outils d'exploration de données et de s'en inspirer.

 

La CIA développe son système d'espionnage grâce au cloud du géant du e-commerce. Le quotidien britannique Financial Times révèle mercredi le développement du partenariat que la CIA a passé avec Amazon pour utiliser son logiciel de données commerciales dans son travail d'analyse. 

 

Un "cloud" de la CIA créé et géré par Amazon

Le directeur du département des informations à la CIA, Doug Wolfe, expliquait mardi que ce genre de technologies "était particulièrement utile sur des terrains complexes comme l'Irak ou l'Ukraine". Cette collaboration des renseignements américains avec le site montre par ailleurs, selon le FT, la confiance qu'ils accordent à la fiabilité du cloud d'Amazon, dont les clients sont autant des agences du secteur public que des sociétés privées.

Le contrat qui les lie représenterait déjà 600 millions de dollars (441 millions d'euros) et suppose que le groupe d'e-commerce configure et gère une service de données informatiques privées dans les locaux de la CIA. Mais Doug Wolfe a ajouté que son agence souhaitait aller au delà de la simple utilisation des serveurs d'Amazon en bénéficiant également des applications que le site a mis en place. 

 

Des applications utiles aux renseignements

Dans un discours ambitieux, Doug Wolfe a ajouté :

"Je suis sûr que nous allons non seulement pouvoir profiter des innovations dans l'utilisation des serveurs mais aussi utiliser ces avancées dans le secteur commercial et même les missions spatiales!"

Il a ainsi mentionné l'application, développée par Amazon Web Services (AWS), qui permet de traiter et d'analyser des flots massifs de données comme l'exemple type des outils pouvant servir à la CIA. 

 

Sécurité renforcée

En pleine période de tests sur le transfert de certaines données de la CIA vers son cloud Amazon, le directeur du service information a néanmoins reconnu qu'il existait un certain "choc culturel" entre les deux entités, bien que les standards de sécurité d'Amazon soient "très élevés"

Le chef du service de sécurité d'AWS Stephen Schmidt a quant à lui qualifié la méthode d'Amazon de "sécurité via l'obscurité". En d'autres termes, les employés d'AWS n'ont besoin d'être informés que du strict nécessaire pour effectuer leur travail. Par exemple, ils ne connaissent pas l'adresse réelle du centre où sont stockées les données qu'ils traitent. Les contrôles ont aussi été renforcés sur les sites de collecte de données, désormais accessibles seulement par des badges spéciaux encryptés. Désormais, Amazon tient dans ses mains l'une des clés de la sécurité américaine.

Partager cet article
Repost0
13 juin 2013 4 13 /06 /juin /2013 07:55
Pour Jean-Marie Bockel, "il faut établir des règles internationales au cyberespionnage"

11 juin 2013 Propos recueillis par Ridha Loukil - Usine Digitale

 

Le scandale Prism de cyberespionnage américain fait couler beaucoup d’encre. Quel en est l’impact sur la cyberdéfense française ? Comment les entreprises hexagonales doivent-elles appréhender le problème ? Réponses à L’Usine Nouvelle de Jean-Marie Bockel, Sénateur et auteur du rapport "Cyberdéfense : un enjeu mondial, une priorité nationale" publié en juillet 2012.

 

L’Usine Nouvelle - Votre rapport n’évoque pas Prism. Est-ce que vous étiez néanmoins au courant de ce programme de cyberespionnage ?

 

Jean-Marie Bockel - Non. Quand je me suis présenté à la NSA, qui constitue les grandes oreilles des États-Unis dans le monde, les portes m’ont été fermées. J’ai compris alors l’importance de la cyberdéfense outre-Atlantique. C’est une machine qui dispose de moyens autrement plus conséquents qu’en Europe. Cette politique est assumée jusqu’au sommet de l’État. Le président Obama lui-même s’est exprimé sur Prism en le justifiant par des impératifs de sécurité nationale. Il a toutefois tenté d’en minimiser le risque pour les citoyens américains en disant le réserver à l’étranger. Qui va le croire ? Nous avons bel et bien affaire à un problème international. La question est de savoir jusqu’où on va aller dans le cyberespionnage.

 

Est-ce que vous êtes surpris par la révélation de ce programme ?

 

Pas vraiment. Il est dans la logique de la montée en puissance des cybermenaces. Les Américains parlent d’un possible Pearl Harbor cyber, l’équivalent dans le cyberespace de l’attaque japonaise contre leur base navale Pearl Harbor en décembre 1941. Ils veulent éviter un traumatisme similaire dans le cyberespace. Ce qui justifie les gros moyens qu’ils consacrent à la cyberdéfense et à des programmes comme Prism.

 

Que peut faire l’Europe et tout particulièrement la France ?

 

Il est important d’établir des règles internationales. Tout le monde le demande : l’Europe, la Chine, le Japon, etc. Seuls les Américains sont réticents à entrer dans ce jeu. La souveraineté dans ce domaine est essentielle. Pour pouvoir s’asseoir autour de la table et négocier avec eux des règles de jeu, il faut d’abord exister en maîtrisant les technologies clés de cyberdéfense. La France dispose dans ce domaine de fleurons comme Thales, Cassidian, Bull ou Alcatel-Lucent. Ce qui manque c’est une vraie stratégie industrielle. Il faut construire l’Europe de la cyberdéfense, tout en gardant certains équipements de souveraineté comme ceux de la cryptologie dans une compétence strictement nationale. Comme je l’ai dit dans mon rapport, il faut aussi que nous nous dotions de capacités offensives suffisantes pour être dissuasives et d’une vraie doctrine en matière de cyberdéfence.

 

Apple, Google, Microsoft et d’autres géants américains de l’internet sont touchés, à leur insu semble-t-il, par Prism. Comment les entreprises françaises, qui utilisent leurs services, peuvent-elles se protéger ?

 

C’est une question importante. Car ces entreprises américaines fournissent leurs services non seulement à des sociétés françaises, mais aussi à des administrations et autres services de l’État. Il n’y a aucune raison de ne pas travailler avec elles. Il faut juste mettre en place un dispositif de contrôle pour garantir qu’il n’y a aucun risque de fuite d’informations. C’est faisable techniquement comme le montre l’exemple britannique de contrôle de la sécurité des routeurs chinois. Et ces entreprises américaines ont tout intérêt à collaborer. Leur réputation est en jeu. Elles n’ont pas envie d’apparaître comme le cheval de Troyes des grandes oreilles de l’Amérique.

Partager cet article
Repost0
1 juin 2013 6 01 /06 /juin /2013 21:35
Le chef du Pentagone met la pression sur Pékin, accusé de cyberespionnage (Photo: Archives/Glenn Fawcett/DoD)

Le chef du Pentagone met la pression sur Pékin, accusé de cyberespionnage (Photo: Archives/Glenn Fawcett/DoD)

01/06/2013 par Nicolas Laffont – 45eNord.ca

 

À l’occasion du forum sur la sécurité du Shangri-La Dialogue au 12e Sommet annuel de l’Institut international d’études stratégiques (IIES) sur la sécurité en Asie, le chef du Pentagone Chuck Hagel a accusé Pékin de se livrer à l’espionnage informatique, et ce devant une délégation de militaires chinois.

«Les États-Unis ont exprimé leur inquiétude sur la menace grandissante des intrusions informatiques, dont une partie semble liée à l’armée et au gouvernement chinois», a déclaré Chuck Hagel qui souhaite apparament mettre un peu de pression sur les autorités chinoises à quelques jours d’une rencontre entre le président américain Barack Obama et son homologue Xi Jiping.

Parmi les délégués présents au dialogue de Shangri-La, se trouvaient des ministres de nombreux pays ainsi que des militaires chinois, dont l’un des cinq chefs d’état-major adjoint, le général Qi Jianguo.

«Nous devons reconnaître qu’il y a besoin de règles de conduite communes dans de nouveaux domaines», a-t-il ajouté, jugeant toutefois «positif» l’établissement d’un groupe de travail consacré à Internet entre Washington et Pékin.

Début mai, un rapport du Pentagone au Congrès a dénoncé une vaste campagne d’espionnage informatique menée par Pékin pour tenter de collecter des renseignements sur les programmes de défense américains.

Les accusations de M. Hagel interviennent quelques jours après la révélation que des hackers chinois ont réussi à pénétrer des systèmes informatiques comprenant les données de nombreux systèmes d’armes américains. Pékin a nié en bloc ces agissements.

(Vidéo: IISS)

Dans une mise en garde – à peine voilée – Chuck Hagel a prévenu que même avec les coupes budgétaires automatiques, le «rééquilibrage» des forces américaines vers l’Asie-Pacifique se poursuivrait dans les prochaines années.

«Il serait imprudent et irréfléchi de conclure que notre engagement en Asie ne peut être poursuivi, particulièrement si l’on considère que même dans les scénarios budgétaires les plus extrêmes, l’armée américaine continuera de représenter près de 40% des dépenses de défense mondiales», a-t-il mis en garde.

Près de 60% des navires américains doivent à l’avenir être basés dans le Pacifique, ce qui est déjà le cas pour 60% des appareils de l’US Air Force qui ne se trouvent pas sur le territoire américain continental.

Les systèmes les plus modernes de l’arsenal américain seront déployés avant tout dans la région, comme le futur bombardier à long rayon d’action, un sous-marin d’attaque supplémentaire à Guam ou le F-35, et les exercices avec les forces armées asiatiques continueront de se développer.

Le ministre américain a toutefois vu dans la multiplication des contacts entre militaires américains et chinois l’espoir de donner un «caractère clair et prévisible sur les intentions stratégiques futures de chacun». Il recevra ainsi son homologue chinois Chang Wanquan au Pentagone en août.

Il a également réaffirmé que Washington saluait la prise de responsabilités de Pékin dans la région et que la stratégie américaine n’était pas dirigée contre la Chine.

Canada

Le ministre de la Défense nationale, Peter MacKay, s’apprête quant à lui à prendre la parole ce dimanche matin (samedi soir, Montréal) lors de la quatrième session plénière qui porte sur les nouvelles tendances en matière de sécurité en Asie-Pacifique.

Lors de son discours, le ministre canadien de la défense, qui est le doyen des ministres de la Défense à ce sommet, devrait rappeler que les menaces n’ont pas de frontières et que tous les pays sont de plus en plus interdépendants. M. MacKay devrait également faire le point sur ce que fait le Canada en matière de sécurité et sa vision des échanges entre les pays du Pacifique.

Vous pourrez lire l’intégralité du discours de Peter MacKay ce soir sur 45eNord.ca.

À lire aussi:

Peter MacKay se rend en Asie-Pacifique pour une série de rencontres de haut niveau >>

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories