Dernières actualités :

Point de situation Cyber Ukraine [Par Julien Lepot, CEIS]

La fin de la semaine dernière et la perspective du référendum en Crimée a entraîné un regain des cyberattaques : il est possible d’observer un changement dans les cibles touchées, des méthodes de guerre de l’information, ainsi que l’apparition de nouveaux acteurs. De nouvelles attaques par Déni de Service distribué (DDoS) Depuis le début de la crise, les DDoS étaient utilisées de manière limitée, pour cibler des sites non-officiels variés[1] ou des sites d’information[2]. Ces derniers, peu défendus, ont été mis hors ligne par des attaques de faible intensité. Récemment, celles-ci ont cependant gagné en puissance et changé de cible. Jeudi 13 mars, une première DDoS estimée trente-deux fois plus puissante que celles utilisées en 2008 contre la Géorgie a été enregistrée en Ukraine, sans que plus d’informations ne soient données sur les cibles touchées et les conséquences. Le lendemain, vendredi 14 mars, des DDoS ont frappé la Russie et … Continuer la lecture

Publié dans : Dossiers le 18 mars 2014

L’emploi des capacités cyber russes en Ukraine [Par Julien Lepot, CEIS]

Le déploiement des forces russes en Ukraine n’a pas manqué de surprendre par son envergure et sa rapidité. Alors que les services de renseignement américains ne croient pas à l’invasion que condamne le gouvernement ukrainien par intérim, la Russie a tout de même pris le contrôle d’une partie des installations militaires ukrainiennes en Crimée. Beaucoup d’observateurs de la crise actuelle ont fait un parallèle avec l’intervention des troupes russes en 2008 en Géorgie, troupes qui avaient été appuyées par l’emploi à grande envergure de cyberattaques. Or, à l’heure actuelle, la Russie « retient son bras » en matière cyber en Ukraine. La Russie possède de très bonnes informations sur l’Ukraine, qui lui permettraient de lancer des cyberattaques de grande ampleur. Tout d’abord, l’organisation et la structure du réseau télécom ukrainien sont bien connus des services russes qui ont aidé le pays à se doter d’une capacité de surveillance de masse dès 2010[1]. … Continuer la lecture

Publié dans : Dossiers le 07 mars 2014

Where does HUMINT fit in with the 21st century intelligence community? [by Julien Babanoury, CEIS]

The honeypot has been an icon in stories of espionage (fiction and non-fiction) presented to the general public over the past 70 years or so. In the current digital age, the honeypot has become a pixelated, scantily-clad female sent to a target in jpeg format to be opened and inadvertently allow access to his computer or network. Has the advent of the Internet and complex computer systems led us to ignore the human factor of interpersonal communication? More pertinent to espionage, has the rise of signals intelligence (SIGINT) overshadowed human intelligence (HUMINT) to the point where the latter is neglected?         Human intelligence, or HUMINT, has played a role in our society for centuries, as it is fundamentally information drawn from human sources and interpersonal communication. HUMINT can be collected through clandestine operations (recruiting spies), overt collection abroad, traveller debriefing, POW interrogation, diplomatic missions (military attachés) and counterintelligence among the … Continuer la lecture

Publié dans : Dossiers le 03 mars 2014

STUXNET et Natanz – Nouvelle théorie [par Julien Lepot, CEIS]

La manière dont Stuxnet a été infiltré dans les systèmes de contrôle industriel (SCADAs) de la centrale d’enrichissement de l’uranium de Natanz n’a, près de quatre ans après la découverte du ver informatique, toujours pas été éclaircie. A l’occasion de la conférence RSA 2014 de San Francisco, une nouvelle théorie a été avancée par l’entreprise de sécurité informatique américaine Critical Intelligence. Cette théorie se base sur le fait que les Etats-Unis surveillaient de près les entreprises iraniennes susceptibles de contribuer au processus d’enrichissement de l’uranium, et qu’ils auraient choisi de cibler un des fournisseurs en équipement électronique de la centrale d’enrichissement de l’uranium de Natanz pour infiltrer discrètement le ver informatique. Dès 2004, l’entreprise iranienne NEDA aurait ainsi été identifiée comme expert national des systèmes de contrôle industriel Siemens, que Stuxnet avait été paramétré pour saboter. En surveillant les commandes de matériel faites par NEDA à l’étranger, les Etats-Unis auraient … Continuer la lecture

Publié dans : Dossiers le 03 mars 2014