Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Conférence IIRCO - Projection des conflits sur l'espace numérique

983 visualizaciones

Publicado el

Les conflits humains possèdent une composante numérique. La conférence explore les contextes de cyber-conflictualités, de concurrences et de duels projetés sur le cyberespace.
Elle est organisée par l'Université de Limoges, l'IIRCO et la chaire GCAC, Gestion des Conflits et de l'Après Conflit.

Publicado en: Tecnología
  • Inicia sesión para ver los comentarios

  • Sé el primero en recomendar esto

Conférence IIRCO - Projection des conflits sur l'espace numérique

  1. 1. Projections des conflits sur l’espace numérique Thierry Berthier Chaire de cyberdéfense & cybersécurité Saint-Cyr – Thales - Sogeti
  2. 2. Thierry Berthier Chaire de Cybersécurité & Cyberdéfense Saint-Cyr Sogeti Thales http://www.chaire-cyber.fr/ Chaire GCAC – IIRCO http://fondation.unilim.fr/chaire-gcac/ http://echoradar.eu/ http://cyberland.centerblog.net
  3. 3. Thierry Berthier est chercheur au sein de la Chaire de Cyberdéfense & Cybersécurité des écoles Saint-Cyr – Thales, membre de l’Institut Fredrik Bull et membre du Comité d’Etudes de la Défense Nationale. Il est maître de conférences en mathématiques à l’Université de Limoges, membre de la Chaire GCAC et de l’Institut international de recherche sur la conflictualité (IiRCO) de l’Université de Limoges. Il est également rédacteur régulier pour le Huffington Post, pour Le Plus, pour Contrepoints et d’autres revues en ligne. Il est cofondateur du site d’analyse stratégique EchoRadar et a créé en 2013 le blog Cyberland.
  4. 4. Résumé En quelques décennies, l’espace numérique est devenu le lieu de projection privilégié des révoltes, des insurrections, du terrorisme et des conflits armés. Toute guerre possède désormais sa composante « cyber » qui détermine sa conduite, tant au niveau tactique que stratégique. L’avant et l’après conflit n’échappent pas à cette évolution. De nature transversale et « interarmées », le cyberespace ne se limite pas au simple rôle de « mémoire numérique » archivant les données de guerre. Au contraire, il influence et agit très directement sur les décisions d’engagement des forces et sur l’ensemble des interactions qui opèrent entre les différents belligérants. La guerre en Syrie et en Irak et le conflit russo-ukrainien nous ont montré l’importance stratégique du cyberespace. L’endoctrinement religieux, la radicalisation et le recrutement de combattants terroristes s’appuient aujourd’hui sur la puissance d’impact de l’espace numérique et d’Internet en particulier. Chacun sait que les réseaux sociaux ont joué et jouent encore un rôle déterminant dans le recrutement de milliers de jeunes combattants étrangers engagés aux côtés de l’Etat Islamique en Syrie et en Irak. Cette capacité à fédérer une armée doit nous interroger sur la responsabilité « géostratégique » des grands acteurs mondiaux du numérique. Sur un autre plan, les armées occidentales, américaine, russe et chinoise s’orientent toutes vers la « dronification » de leurs systèmes d’armes et vers la robotisation du combat. Cette évolution profonde qui s’appuie encore sur le cyberespace transforme radicalement l’art de la guerre.
  5. 5. Le constat initial : Les duels et les conflits humains s’exportent aujourd’hui systématiquement sur le cyberespace.
  6. 6. L’approche : Nous évoquons la projection des duels et des conflits sur l’espace numérique selon trois axes : 1 - La cybersécurité et son impact économique. 2 - La cyberdéfense et le conflit projeté. 3 – La robotisation du champ de bataille.
  7. 7. 1 - La cybersécurité et son impact économique
  8. 8. La cyberconflictualité est en constante augmentation. On compte une APT dans le monde toutes les 2 secondes ! Carte des cyberattaques en temps réel : https://cybermap.kaspersky.com/
  9. 9. Une multiplication des cyberattaques en 2014 en Europe : TF1, BNP, Sony, Google, Le Monde, Associated Press, TV5 Monde en 2015 et les suivants, sous attaques aujourd’hui sans le savoir ! 42,8 Millions de cyberattaques recensées dans le monde en 2014 selon les chiffres de l’étude PwC-2015. Une hausse de 48 % par rapport à 2013 avec près de 120 000 attaques-jours. Le coût annuel moyen d’une cyberattaque pour une entreprise s’élevait en 2014 à 2,7 millions de dollars. 94 % des entreprises mondiales ont été victimes d’un incident de sécurité provenant d’une attaque externe, selon l’étude 2015 – Kaspersky Lab. Une attaque entrainant la violation des données d’une entreprise lui coûte en moyenne 720 000 dollars en 2014 et 2,54 millions de dollars lorsque l’attaque est ciblée (type APT). Les attaques par dénis de service DDoS, qui bloquent partiellement ou totalement l’accès au système d’information de l’entreprise, lui coûtent entre 52 000 et 444 000 dollars. Les victimes perdent l’accès à des données critiques dans 61 % des cas et perdent des opportunités de contrats dans 33 % des cas.
  10. 10. Le budget moyen consacré à la cybersécurité dans l’entreprise s’élevait à 4,1 millions de dollars en 2014 soit une baisse de 4 % par rapport à 2013 (étude PwC). D’après le Gartner Group, le pourcentage d’organisations possédant un plan formel de gestion d’une cyberattaque agressive est proche de…. 0 %. Ce chiffre devrait passer d’ici 2018 (toujours selon Gartner Group) à 40 % … En un mot, la cyber-résilience généralisée va s’installer et les entreprises seront forcées d’investir par la seule hausse du niveau d’agressivité et de complexité des attaques. On se dirige aussi vers l’externalisation du risque financier dû aux cyberattaques : Le marché de l’assurance « cyber » est en évolution exponentielle en 2015. En un an, la compagnie AIG a enregistré autant de souscriptions de contrats de couverture du cyber-risque que durant les trois dernières années… La difficulté est d’évaluer précisément le risque : quelle est la valeur de la donnée ? Quelle est sa valeur d’impact ?
  11. 11. Les grandes tendances 2015 des cyber-agressions
  12. 12. Les Ransomwares CTB Locker (en janvier 2015) : c’est un Ransomware ou Rançongiciel qui chiffre le disque de sa cible et demande une rançon pour décrypter les données. Il a fortement évolué depuis 2013 avec les premières versions de Cryptolockers. Le vecteur d’infection est souvent un email frauduleux contenant une fausse facture en archive .zip ou .cab L’archive contient un binaire (Dalexis dropper) qui, une fois lancé affiche un document leurre puis exécute CTB Locker. Il trouve ensuite son serveur de contrôle et demande une clé de chiffrement. Muni de cette clé, il peut alors chiffrer la totalité des données du disque. CTB Locker évolue. Il sait éviter les machines virtuelles, il sait utiliser Tor pour éviter les défenses classiques qui connaissent en général les adresses des cryptolockers. Il existe une variante spécifiquement destinée à la France.
  13. 13. Les malwares bancaires
  14. 14. Carbanak (février 2015) : ce malware est une évolution des malwares Zbot, Carberp et Quadars Un gang de cybercriminels l’a utilisé pour voler près d’un milliard de dollars à de nombreuses banques réparties sur 25 pays et en seulement deux ans ! Il y a eu d’abord une phase de « social engeneering » ciblant les établissements bancaires afin de comprendre les habitudes numériques de certains employés. Les ordinateurs de ces banques ont ensuite été infectés par le malware via une campagne de spear –phishing consistant en l’envoi de courriels ciblés contenant des pièces jointes et des liens corrompus. L’exécution de Carbanak a déclenché des transferts de fond (en utilisant une banque en ligne ou un système de paiement électronique) vers les comptes du gang aux Etats-Unis et en Chine. Dans d’autres cas d’exploitation du malware, les attaquants sont parvenus à prendre le contrôle des systèmes comptables des banques ciblées en gonflant les soldes afin de masquer les vols. Le malware portait le solde d’un compte à 10 000 dollars alors qu’il n’en contenait que 1000 puis réalisait à partir de ce compte un virement de 9000 dollars sans que l’alarme ne se déclenche. Enfin, les distributeurs automatiques de billets ont également été visés par Carbanak.
  15. 15. Les botnets
  16. 16. Ramnit (février 2015) : C’est un botnet géant démantelé par Europol EC3 et la NCA Agence Nationale de Criminalité en février 2015. Ramnit avait infecté plus 3,2 millions d’ordinateurs devenus des machines zombies sous contrôle d’un unique attaquant. Portion de code composant Ramnit
  17. 17. Les spywares
  18. 18. Babar (février 2015) : C’est un spyware (logiciel espion) découvert par une agence de renseignement canadienne et étudié par la société de cybersécurité Gdata. Documents classifiés issus des révélations de l’affaire Snowden. D’après cette étude (rétro ingeneering) le logiciel espion pourrait être attribué à une agence de renseignement française. Une seconde version « Casper » a été découverte en mars 2015. La tendance est à la multiplication des logiciels espions souvent développés par les états. Ils servent à la surveillance ciblée et à la lutte contre le terrorisme. Lorsqu’ils tombent dans de mauvaises mains, ils peuvent être utilisés à des fins criminelles.
  19. 19. L’exploitation de vulnérabilités « hardware »
  20. 20. Le piratage massif des cartes SIM par la NSA La NSA (US) et le CGHQ (UK) sont entrés dans les réseaux de fabriquants de cartes SIM pour dérober des clés de cryptage afin de faciliter les interceptions de communications d’utilisateurs. L’affaire est révélée en février 2015 (The Intercept & Snowden leaks) . Immédiatement, le cours de l’action Gemalto dévisse de 8 %. Démenti publié par Gemalto fin février. Gemalto confirme deux attaques réussies en 2010 et 2011 contre ses systèmes.
  21. 21. Et les cyberattaques qui ciblent la sécurité nationale ….
  22. 22. Le vol de données coûte de plus en plus cher à l’entreprise. Les spywares et solutions de cyberespionnage sont de plus en plus nombreuses sur le marché, accessibles, efficaces, furtives et faciles à mettre en œuvre par une cellule de hackers. La prolifération de fausses données produites pour mener une cyberattaque provoque de fortes turbulences et pose le problème de leur détection.
  23. 23. L’arrivée massive des objets connectés fournit une multitude de nouveaux vecteurs d’entrée aux futures cyberattaques. En 2014, on a vu apparaitre des premiers botnets constitués d’objets connectés (une armée de réfrigérateurs connectés – « un monde de Thingbots »). La voiture connectée, semi autonome puis autonome devient la cible de hackings provoquant le prise de contrôle du véhicule par l’attaquant. La cyberattaque peut devenir létale.
  24. 24. Les trois piliers de la cyberconflictualité sont bien identifiés : - Les infrastructures matérielles avec leurs failles de sécurité, - La couche logicielle avec ses vulnérabilités algorithmiques, - Le facteur humain, les fragilités et les biais cognitifs. La montée en puissance de l’intelligence artificielle et la production massive de données (40 Zetaoctets à l’horizon 2020) augmentent l’intensité et la complexité des cyberattaques.
  25. 25. Le guide des bonnes pratiques ne suffit plus à assurer la sécurité numérique…
  26. 26. En France, c’est l’ANSSI qui est chargée de la protection des intérêts numériques nationaux et plus particulièrement des OIV Opérateurs d’Importance Vitale. http://www.ssi.gouv.fr/
  27. 27. 2 - La cyberdéfense et le conflit projeté
  28. 28. Des cyberarmées ont été créées au sein de toutes les armées, petites ou grandes. Aux Etats-Unis, on trouve le célèbre « U.S. Cyber Command » (USCYBERCOM) qui est situé à Fort Meade. En Chine, on trouve la très discrète « PLA Unit 61398 » encore appelée APT1 pour « Advanced Persistent Threat 1 » à l’origine de très nombreuses cyberattaques furtives (APT). En Israël, on trouve l’ultra performante « Unité 8200 » qui est certainement à l’origine de l’opération Stuxnet (?).
  29. 29. PLA Unit 61398
  30. 30. Dès 2011, le conflit syrien a été projeté sur le cyberespace
  31. 31. Durant le conflit syrien, le régime de Bachar el Assad et l’EI ont massivement utilisé les réseaux sociaux comme instruments de propagande, de contre-information, d’endoctrinement et de recrutement. D’une façon générale, la projection algorithmique du combattant reflète son engagement et ses actions.
  32. 32. L’histoire du faux tweet de la SEA qui valait 136 milliards Le 24 avril 2013, la SEA attaque le compte Twitter de l'agence Associated Press (AP). Elle en prend momentanément le contrôle et publie à 13h07 le message suivant : « Breaking : Two Explosions in the White House and Barack Obama is injured » Les 1.9 millions d'abonnés au compte Twitter d'Associated Press reçoivent le faux message posté par la SEA en le considérant comme authentique. La réaction des marchés financiers est presque immédiate : entre 13h08 et 13h10, l'indice principal de Wallstreet, le Dow Jones (DJIA) perd 145 points soit l'équivalent de 136 milliards de dollars (105 milliards d'euros) en raison notamment du trading haute fréquence (HFT) qui a interprété et « réagi » au faux tweet. Les actions Microsoft, Apple, Mobil perdent plus de 1% presque instantanément. Quelques minutes plus tard, Associated Press reprend le contrôle de son compte et publie immédiatement un tweet annonçant que le message précédent était un faux et qu'il résultait du piratage de son compte.
  33. 33. Le faux tweet de la SEA qui valait 136 milliards de dollars
  34. 34. En quelques minutes, tous les indices dévissent…
  35. 35. Morale : Véracité et Valeur d’impact d’une donnée sont INDEPENDANTES
  36. 36. L’Etat Islamique (EI) a intégré l’espace numérique à sa stratégie
  37. 37. L’EI applique le « Management de la Sauvagerie », l’étape la plus critique que franchira l’Oumma (2004 – publication sur internet d’Abu Bakr Naji, membre d’AlQaeda).
  38. 38. L’EI s’appuie sur l’ensemble des vecteurs numériques pour diffuser un message de terreur auprès de ses opposants, de ses ennemis, de ses propres troupes et de ses futures recrues. La mise en ligne de milliers de vidéos d’exécutions sommaires, de décapitations, et d’actes contraires à la convention de Genève révèle aux ennemis de l’EI comment ils seront traités lorsqu’ils seront capturés. Il s’agit d’une stratégie militaire très ancienne mais efficace pour se montrer plus puissant qu’on ne l’est…). Par ses vidéos postées sur tous les supports disponibles, l’EI montre à ses combattants qu’elle est une organisation « sans pitié », qui ne craint personne et qui peut tenir tête à l’ensemble de la communauté internationale.
  39. 39. Il existe des milliers de comptes « pro-EI » sur Twitter. Depuis un an Twitter les supprime en général au bout d’un ou deux jours. Ils sont ensuite immédiatement recréés sous un autre nom par leurs titulaires. Une lutte pour la persistance de l’information est engagée entre les combattants (et cybercombattants) de l’EI et les équipes de modération de Twitter, Facebook, Youtube, Google, LinkedIn… Une vidéo d’exécution de prisonniers postée sur Youtube est supprimée en moins d’une heure aujourd’hui. Il faut donc la dupliquer rapidement et la stocker sur d’autres supports (peu ou pas maintenus, dans le Cloud) tout en assurant sa promotion par des liens mis à jour. C’est typiquement un contexte de duel algorithmique dans lequel on cherche à maximiser d’un côté la durée de vie d’une information et de l’autre à la minimiser…
  40. 40. Cyber-subversion, Cyber-manipulation, & Cyber-renseignement
  41. 41. Cyber-subversion, Cyber-manipulation, & Cyber-renseignement On voit apparaitre des opérations de cybermanipulation et cybersubversion complexes, efficaces, qui s’inscrivent dans la durée. Elles s’appuient toutes sur des structures de données fictives. Cf. article : « Les structures de données fictives utilisées en ingénierie sociale » Revue de la Gendarmerie Nationale N° 254 – décembre 2015 - https://fr.calameo.com/read/002719292cc116672a5f7?page=79https://fr.calameo.com/read/002719292cc116672a5f7?page=79 Exemple récent : l’OP Newscaster 2011(?) - 2014 Type : cyber-renseignement Supervision : Iran (selon étude iSight Partners) Cibles : USA, Israël, CE (?) Plus de 2000 individus impactés.
  42. 42. NewsOnAir : un site d’information fictif
  43. 43. Une architecture complexe qui s’inscrit dans la durée…
  44. 44. Les ingrédients de l’Op Newscaster - Un site d’information avec une Rédaction fictive - Un noyau cohérent construit sur un réseau de profils fictifs (la Rédaction du journal) -La confiance qui s’installe sur le long terme avec les lecteurs et les futures cibles Newscaster a ciblé des décideurs, des officiers, généraux, amiraux américains, des membres du congrès. C’est aussi la réponse iranienne à l’opération Stuxnet : La ruse perse projetée sur l’espace numérique.
  45. 45. Comment va évoluer le hacking ?
  46. 46. L’augmentation des puissances de calcul, le déferlement des objets connectés, la montée en puissance de l’autonomie des systèmes et de l’IA fournissent de nouvelles portes d’entrée aux hackers. La convergence NBIC (Nanotechnologies, Biotechnologies, Informatique, Sciences Cognitives) transforme la nature des attaques en rapprochant les espaces numérique et physique. La convergence NBIC induira certainement le neuro- hacking… Comment va évoluer le hacking ?
  47. 47. Nos projections algorithmiques deviendront alors la cible de cyberattaques massives. Les individus seront physiquement impactés. Le niveau global de cyberconflictualité augmentera de façon exponentielle, accompagnant l’élévation de l’IA et le mouvement de convergence NBIC… Comment va évoluer le hacking ?
  48. 48. 3 - La robotisation du champ de bataille
  49. 49. La robotisation du champ de bataille touche aujourd’hui toutes les armées, petites et grandes. Les américains sont les leaders dans le domaine des drones d’observation et de combat. Ils ont d’ailleurs fondé leur doctrine de lutte contre le terrorisme sur l’utilisation de ces drones en Afghanistan, dans les zones tribales du Pakistan, en Irak, en Libye, au Mali et au Nord Cameroun. Prédator tirant un missile Hellfire
  50. 50. Defense Advanced Research Projects Agency
  51. 51. Du côté de la Fédération de Russie…
  52. 52. Les systèmes d'armes semi-autonomes et autonomes seront largement employés par les troupes russes d'ici 2018. Ils devraient représenter plus de 30 % de l'ensemble du matériel mis en service d'ici 2025. Le Général Valeri Guérassimov, chef d’État-major des forces armées de la Fédération de Russie et vice-ministre russe de la Défense vient de déclarer que son pays cherche à développer des unités de combat robotisées capables d'intervenir sur toutes les zones de crises.
  53. 53. L’Unité de combat robotisée Platform-M
  54. 54. Robot sentinelle russe Volk-2
  55. 55. Robot démineur russe Ouran-6
  56. 56. Robot russe Argo Poids : environ 1000 kg ; dimensions : longeur 3,4m ; largeur 1m ; hauteur 1,65m Vitesse de déplacement 20km ; durée opérationnelle : 20 heures ; Armement : mitrailleuse, grenade anti-char RPG26, grenades RSG2
  57. 57. Robot tireur russe Strelok
  58. 58. Char russe T14 Armata A tourelle automatisée – vers une « dronification » du T14
  59. 59. A la frontière des deux Corées : SGR A1 développé par Samsung
  60. 60. La « dronification » et la robotisation font évoluer les systèmes d’armes vers la semi-autonomie puis vers l’autonomie. Cette évolution pose des questions à la fois éthiques et stratégiques. L’intelligence artificielle occupe désormais un rôle central dans la révolution de l’armement moderne. Elle participe à la projection du combat sur l’espace numérique. Le problème du contrôle du système d’arme, transféré sur le cyberespace, nous interroge à nouveau sur les risques de hacking et de détournement. Les défis technologiques et les enjeux stratégiques ne doivent pas être sous-estimés… Ils engagent notre sécurité.
  61. 61. Merci Retrouvez-nous sur http://cyberland.centerblog.net/ http://echoradar.eu/ Sur Twitter : https://twitter.com/echo_radar

×