Février / Mars 2024

Misc HS 28

Utilisez l'OSINT pour identifier et anticiper les menaces :

Cyber Threat Intelligence

En savoir plus

14,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
SOMMAIRE :


Actus

p. 06   Cybersécurité & Deep Learning : usages & détournements

Repères

p. 16   Les espaces de noms sous Linux

Dossier : Cyber Threat Intelligence

p. 33   Introduction au dossier
p. 34   La CTI c’est magique … pour gagner en maturité et en qualité
p. 48   Les attaques contre la société civile, angle mort de la CTI ?
p. 58   DISARM, s’inspirer de la CTI pour lutter contre la désinformation
p. 66   Killnet sous le prisme de la matrice DISARM
p. 80   L’hacktivisme en temps de guerre : analyses et perspectives dans le cas du conflit russo-ukrainien

Pentest

p. 92   Construire sa sandbox pentest avec l’Infrastructure as Code

DevSecOps

p. 108  La place des tests d'intrusion dans le cycle de développement logiciel

ÉDITO :


« How about Global Cyber War? »

« Greetings, Professor Falken. How about Global Thermonuclear War? » (WarGames, 1983)

David Lightman compense son manque d’assiduité aux cours en modifiant ses notes à distance sur l’ordinateur de son lycée. Au cours d’une séance de war dialing, il découvre un ordinateur qu’il pense être celui d’une société de jeux vidéos, mais qui appartient au NORAD et peut déclencher des frappes nucléaires. Après avoir trouvé en OSINT le mot de passe d’un certain Stephen Falken (spoiler alert : utiliser le prénom de son fils n’est pas une bonne idée), David est à deux digits de déclencher une guerre thermonucléaire.

Outre la possible influence sur la vocation professionnelle de l’auteur de ces lignes, WarGames fut à l’origine de la première stratégie cyber américaine, selon Fred Kaplan (« Dark Territory – The Secret History of Cyber War »).

« Mr. President, the problem is much worse than you think. ».

C’est la réponse qu’aurait faite le chef d’État-major interarmées, au président Ronald Reagan à la suite du visionnage de WarGames, selon F. Kaplan.

R. Reagan avait demandé si le scénario du film était réaliste et si des hackers pouvaient pénétrer les réseaux les plus sensibles des forces armées américaines. L’enquête menée par l’US DoD aboutit à la rédaction de la NSDD-145, qui définit la stratégie de sécurité américaine en matière de menaces pesant sur les systèmes de traitement automatisé de l’information.

« Cyberwar is Coming! » (John Arquilla, David Ronfeldt, 1993)

En quelque sorte, WarGames introduisit le concept du cyber dans la guerre, qui prit tantôt l’appellation de guerre des réseaux (NetWar) ou de guerre de l’information (Information Warfare), jusqu’à ce que John Arquilla et David Ronfeldt du think tank RAND Corporation prédisent l’avènement certain de la cyberguerre qui révolutionnera tous les autres types de conflictualité.

Accueillie avec scepticisme et ironie (« la cyber-guerre, ça fait des cyber-morts », Kitetoa), cette assertion rencontra un certain écho dans la doctrine militaire américaine. Publiée en 2000, la Joint Vision 2020, document de prospective stratégique de l’armée américaine, met en avant les avantages que peuvent procurer les nouvelles technologies de l’information sur les capacités militaires américaines. Le cyber dans la guerre cède la place à la guerre dans le cyber.

« Cyber War Will Not Take Place. » (Thomas Rid, 2013)

Cet ouvrage du politologue Thomas Rid répond – tardivement – à l’engouement suscité par la notion de cyberguerre telle que décrite par J. Arquilla et D. Ronfeldt.

Sans nier les opportunités offertes par le cyberespace en matière militaire ou conflictuelle, T. Rid explique que les actions menées dans le cyberespace peuvent se classer dans trois catégories classiques et communes à d’autres types d’attaques : le sabotage, l’espionnage et la subversion. Elles peuvent certes préparer, accompagner ou amplifier certaines phases offensives, mais pour T. Rid elles ne peuvent à elles seules être une forme de guerre. Rid appuie son argumentaire sur les réflexions de Carl von Clausewitz et son classique « De la guerre », dont il donne cette définition : « La guerre est un acte de violence dont l’objectif est de contraindre l’adversaire à exécuter notre volonté ». Il aurait aussi pu citer le père de la polémologie Gaston Bouthoul pour qui « la guerre est la lutte armée et sanglante entre groupements organisés ».

« Est-ce une backdoor ? Est-ce un wiper ? Non ! C’est un Kinjal ! » (2023)

La guerre déclenchée par la Russie contre l’Ukraine en 2022 a-t-elle tranché le débat entre ces deux visions de l’impact du cyber dans la guerre ?

La cyberattaque contre le réseau satellitaire Viasat et les tentatives répétées de compromission d’infrastructures critiques ukrainiennes, les campagnes pro-russes de groupes d’hacktivistes relayant ou appuyant le discours du Kremlin, semblent plaider pour la vision « Ridienne » de la cyberguerre.

Malgré des attaques quasi constantes, il n’y a pas eu d’équivalent en Ukraine (ni en Russie) du Cyber Pearl Harbor cher à Winn Schwartau. Cela ne signifie pas que ces cyberattaques n’ont aucun impact (ne serait-ce que psychologique), mais qu’elles n’ont jusqu’à présent pas été en mesure de renverser la situation militaire.

Une cyberguerre aura-t-elle lieu ? Seuls ChatGPT, le WOPR ou l’oracle d’Oberhausen pourraient le dire.

Guillaume Arcas
guillaume.arcas@retiaire.org

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Cyber Threat Intelligence
MISC n°28

Si le terme « APT » est utilisé pour désigner des modes opératoires adverses étatiques depuis 2006 (ou 2007), ce n’est qu’en 2013 qu’il fut popularisé par Mandiant à l’occasion de la publication du rapport « APT1 - Exposing One of China’s Cyber Espionage Units ». En dehors de quelques querelles sur la paternité de cet acronyme, il devint à la cybersécurité ce que le mot Frigidaire est aux appareils ménagers : une antonomase.

Killnet sous le prisme de la matrice DISARM
MISC n°28

L’invasion russe de l’Ukraine en février 2022 a causé un sursaut des tensions géopolitiques qui se sont répercutées dans les champs informationnel et cybernétique. Parmi les acteurs impliqués dans cette guerre, les hacktivistes du groupe Killnet font partie de ceux ayant le plus attiré l’attention. Cet article présente une analyse de ses activités en utilisant la matrice DISARM.

L’hacktivisme en temps de guerre : analyses et perspectives dans le cas du conflit russo-ukrainien
MISC n°28

L’hacktivisme est une forme de militantisme en ligne, où l'utilisation de la technologie est déployée pour promouvoir des causes politiques et sociales. Une montée de l’hacktivisme durant les conflits internationaux a été observée en Europe à travers le conflit russo-ukrainien. Dans quelle mesure l'hacktivisme en temps de guerre illustre l'extension du champ de bataille traditionnel au cyberespace ? Comment l’hacktivisme s’est-il notamment manifesté jusqu’à présent durant le conflit russo-ukrainien ?

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND