Home

Note 1er trimestre 2014 - Ministère de la Défense

image

Contents

1. ntl bts gov lib 48000 48000 48074 DOT VNTSC MARAD 13 01 pdf Very Large Crude Carrier d pla ant entre 200 000 et 300 000 tonnes de port en lourd 18 Au plan technique une interconnexion des syst mes pour des raisons de supervision et de maintenance combin e une connectivit satellite haut d bit stable permanente et abordable offerte par la bande KA Au plan op rationnel l exigence d information temps r el partag e qui a augment la complexit les syst mes m tiers et de contr le commande sont parfois connect s faute d outils de supervision adapt s 2 1 2 Point sensible n 2 les infrastructures portuaires Comme tous les points nodaux et autres hubs les infrastructures portuaires constituent un maillon tr s sensible Or ces ports ne sont en g n ral pas consid r s comme des l ments d infrastructures critiques pour ce qui rel ve de leurs syst mes d information relevait l ENISA dans son tude de 2011 M me constat aux Etats Unis dans une tude de juillet 201335 intitul e The critical infrastructure gap US port facilities and cyber vulnerabilities publi e par Brookings Un officier des Coast Guards y souligne que les ports am ricains n ont pas pris la mesure du probl me Sur les 6 ports tudi s seulement un a conduit un audit de vuln rabilit informatique et pas un ne dispose d un plan d urgence au plan informatique Surtout sur les 2 6 millions de dollars allou s au prog
2. ACTUELS wn 12 2 CYBERESPACE ET MILIEU MARITIME 17 2 1 LES SYSTEMES D INFORMATION ONT ENVAHI LE MILIEU 17 2 2 DES STRATEGIES ET DES MOYENS D ACTION CYBER SPECIFIQUES DANS LE MILIEU MARITIME 22 1 Capacit s de lutte informatique russes tat des lieux Les capacit s de lutte informatique russes sont le fruit d une construction historique unique marqu e par la pr pond rance des services secrets et la chute de l URSS Depuis la fin du vingtieme si cle ces capacit s ont t utilis es en plusieurs occurrences et grande chelle Si la Russie reste tr s discr te quant l tendue des moyens consacr s au cyber il convient de rappeler que le g n ral Alexander annon ait d s 2010 ann e de la cr ation du US Cyber Command que les capacit s de lutte informatique russes taient proches de celles des Etats Unis L op ration Moonlight Maze de 1999 les attaques par d ni de service distribu DDoS massives contre les sites gouvernementaux estoniens et g orgiens en 2007 et 2008 ou encore celles en cours bloquant les t l phones des parlementaires ukrainiens sont autant d exemples montrant l tendue des capacit s de lutte
3. Les DDoS massives de 2007 et 2008 en appui ou non des op rations militaires ne repr sentent pas une constante dans les conflits modernes men s par la Russie comme le prouve la situation actuelle en Ukraine 16 2 Cyberespace et milieu maritime Consid r s comme deux espaces strat giques communs le cyberespace et le milieu maritime font souvent l objet de comparaisons th oriques par exemple pour laborer un futur r gime juridique international du cyberespace En revanche au plan op rationnel les liens pourtant nombreux entre les deux environnements sont encore rarement voqu s 2 1 Les syst mes d information ont envahi le milieu maritime Environnement transverse le cyberespace s incarne tr s directement dans le milieu maritime comme dans les autres milieux physiques Les r seaux informatiques et syst mes d information ont ainsi envahi le milieu maritime Un nouveau terme a m me t cr pour d crire le ph nom ne la mar tique d finie comme l ensemble des syst mes informatiques et lectroniques utilis s dans la gestion et l automatisation des op rations relatives aux activit s maritimes fluviales et portuaires dans le livre bleu publi sur le sujet en 2012 par le cluster Mar tique Recelant de fantastiques opportunit s cette p n tration du maritime par le cyberespace se traduit en corollaire par l apparition de nouveaux risques en mati re de s curit Des risques encor
4. notamment dans la ma trise des approvisionnements strat giques la maitrise des routes cyber apparait donc comme un point fondamental Les r v lations Snowden le d montrent chaque jour un peu plus Or ces routes sont vuln rables En mati re de sabotage tout d abord Il n existe ce jour pas d exemple av r de sabotage volontaire d un c ble sous marin Sauf poss der des moyens d intervention grande profondeur l acc s ces c bles n est envisageable qu proximit de leurs points d atterrissage Seules des suspicions ont t voqu es propos du c ble South East Asia Middle East Western Europe 4 SEA ME WE 4 lorsque des ralentissements ont t observ s en mars 2013 5 Trois plongeurs ont d ailleurs t arr t s pour ce sabotage pr sum L absence de cas probant ce jour ne doit cependant pas conduire carter totalement ce type de sc nario l avenir En mati re d interception ensuite outre les possibilit s d interception offerte par la maitrise de certaines stations terrestres les Etats Unis disposent d un sous marin l USS Jimmy Carter SSN 23 entr en service en 2005 permettant de mener des op rations sous marines sur des fibres optiques On note enfin que les marines militaires sont r guli rement la cible d attaques informatiques tant aux Etats Unis que dans le reste du monde En septembre 2013 le plus large r seau non confidentiel d ordinateurs de la Navy am ricaine a
5. site galement h berg par Russian Business Network Phttp www worldpolicy org journal fall2013 Russia surveillance Yannick Harrel la Cyber Strat gie russe 2013 p80 Phttp hostexploit com downloads view download 4 9 html 9 75 126 128 0 19 AS T AS36351 AS PTR P 75126 142110 E s8 steadyhostru 74 86 64 0 19 i NET A 232 PTR ns8 steadyhostercom 14 961 232 Z R Qo 74 861 232 infomartreverse dnska com stopgeorgia ru nsS steadyhostercom 5203576 NEL 9120349022 Sy AS44820 TU RBNexploit 2008 Les adresses IP permettent de retracer les liens entre stopgeorgia ru et les ordinateurs du Russian Business Nework Il semble que des r seaux de cybercriminels majeurs puissent tre mobilis s ponctuellement pour appuyer la lutte informatique offensive russe Cependant si ce fut le cas en 2008 ces r seaux ont tendance devenir plus discret alors que dans le m me temps la Russie met en place des forces militaires d di es la guerre de l information et aux op rations de lutte informatique En cela 2008 peut repr senter un tournant pour la lutte informatique russe et un basculement de l emploi de capacit s cyber d tourn es par le biais de r seaux de cybercriminels la constitution de troupes d di es la guerre de l information au sein des forces arm es russes Il convient cependant de noter que cela concerne les op rations de lutte informatique dans le cadre de conflits
6. arm s tandis que les campagnes de cyber espionnage de grande ampleur men es par les cybercriminels russes se sont maintenues 1 2 3 L emploi des capacit s de lutte informatique dans le cadre d une strat gie informationnelle Les op rations en G orgie en 2008 ont soulign les d ficiences des forces militaires russes en mati re de guerre de l information qui inclut la fois le domaine technique et le domaine psychologique li l information Ce constat a men au d veloppement de chacune de ces capacit s et la mise en place d un nouveau cadre pour une strat gie informationnelle globale 1 2 3 1 Le contr le de l information et les op rations psychologiques Les autorit s russes ont pris conscience d s 1999 des menaces li es Internet et la guerre de l information qu il leur fallait mener pour contr ler l information dans ce nouvel espace A cette poque face la difficult contr ler le contenu publi par les Tch tch nes sur Internet Vladimir Poutine d clarait que nous avons abandonn ce champ de bataille celui de la guerre de Phttp rbnexploit blogspot fr 2008 10 rbn russian cyberwar on georgia html Khttp www ccdcoe org publications 2011proceedings InformationTroopsARussianCyberCommand Giles pdf VT L Thomas Russian Information Warfare Theory The Consequences of August 2008 extrait de S Blank et R Weitz The Russian Military Today and Tomorrow Essays in Memory of Mary Fitzgerald Ca
7. cr en 2004 comme fournisseur d acces Internet est aujourd hui soupconn de contribuer des activit s ill gales en h bergeant des sites Internet ill gaux en mettant disposition des criminels des kits de piratage avec leur manuel d utilisation r guli rement mis jour tels que le Mpack ou encore en entretenant des r seaux de Botnet tels que Storm Malgr ces activit s ill gales tres visibles le r seau de cybercriminel n a jamais t inqui t par les autorit s russes Cela pourrait s expliquer par des liens existant entre les r seaux cybercriminels majeurs et les autorit s cyber russes notamment dans le cadre d op rations de lutte informatique offensive ou d espionnage industriel cibl sur lesquels nous reviendrons Le r le du Russian Business Network dans le cadre du conflit g orgien en 2008 illustre bien cette potentielle proximit La G orgie a t frapp e par des cyberattaques par d ni de service distribu DDoS massives au moment du d clenchement de l invasion russe qui ont continu apres le 12 ao t 2008 et l annonce de la fin des hostilit s par les autorit s russes Des experts informatiques ont fait remonter la premi re frappe cyber deux membres du Russian Business Network Alexandre Boykov et Andrey Smirnov Plus largement les DDoS ont t facilit es par la publication d un site Internet stopgeorgia ru listant les cibles attaquer pour tout hacker soutenant le gouvernement russe
8. et des syst mes de navigation L organisation d exercices r guliers sp cifiques ainsi que l int gration d une composante cyber dans les exercices traditionnels La prise en compte d une couche cyber dans les dispositifs de surveillance et de contr le des approches maritimes Le systeme SPATIONAV permettant la tenue jour et le partage d une situation des approches maritimes SAM implique non seulement des changes de donn es entre diff rents services et administrations Marine Nationale Affaires Maritimes Douanes Gendarmerie mais galement terme avec les pays riverains voisins Ce qui multiplie de facto les vuln rabilit s potentielles La d finition des normes et standards notamment en mati re de maintien en conditions de s curit MCS d fini comme l ensemble des actions de maintenance pr ventive et corrective men es sur les systemes num riques L ENISA recommande ainsi une approche par les risques permettant d valuer la criticit des processus l identification des actifs l exposition aux risques etc Toute la difficult vient en fait de la gouvernance fragment e de l espace maritime qui se traduit en mati re de cybers curit par un manque de coordination et de moyens et une multiplicit d acteurs au plan global International Maritime Organisation World Customs organisation bureau maritime international de ICC International Maritime Security Corporation et au plan europ en Des st
9. et ing nieurs en informatique sont pour beaucoup devenus sans emploi la chute de l URSS Une partie d entre eux ont rejoint des r seaux cybercriminels tout en restant bien connus des services de renseignement du fait de l importance strat gique de leurs travaux pass s Ces r seaux cybercriminels coordonn s par la mafia ont gagn en puissance sans tre inqui t s par les autorit s russes Parmi les r seaux de cybercriminels le plus connu est le Russian Business Network RBN Ce groupe cr en 2004 est notamment suspect d avoir entretenu un r seau de machine infect du nom de Storm qui a t d couvert en 2007 Si le nombre de machines infect es constituant le r seau est variable et n a pas t d fini pr cis ment des experts informatiques estiment que celui ci comptait entre 160 000 et 1 million d ordinateurs zombies http prezi com ajo61qec9rwi russian cyber security organization http www worldpolicy org journal fall2013 Russia surveillance Phttp rbnexploit blogspot fr 2008 02 rbn extortion and denial of service html Uhttp www journaldunet com solutions securite actualite 07 1029 storm botnet contre attaque shtml 7 1 2 Atouts et modes d action des forces cyber russes Les cyberattaques massives sont plus efficaces dans le voisinage imm diat de la Russie Cette derni re poss de en effet un renseignement d int r t cyber de qualit dans les pays voisins Celui ci d cuple les capacit s de lutte
10. informatique russes et la facilit avec laquelle les autorit s peuvent d cider de les employer Ces attaques sur lesquelles nous reviendrons en d tail d montrent que la Russie a sa disposition une grande vari t de modes d action dans le cyber qu elle choisit d utiliser en fonction des objectifs atteindre Ainsi d but 2014 la Russie apparait comme le pays ayant eu le plus recours des cyberattaques massives dans des situations pourtant tres diff rentes Il convient dans un premier temps d tudier la construction historique des capacit s de lutte informatique russes afin de comprendre ensuite les modes d action et les conditions d emploi des forces cyber russes dans les conflits actuels 1 1 Une construction historique unique des capacit s de lutte informatique Les capacit s cyber russes sont le fruit d une construction historique entam e sous l URSS et marqu e la fois par la rupture qu a constitu la chute de l union sovi tique et la pr gnance continue des services secrets russes 1 1 1 Des technologies sous contr le et tenues secr tes L informatique a connu un fort d veloppement sous l URSS pour plusieurs raisons l impossibilit de proc der des changes technologiques avec les occidentaux la n cessit de disposer de technologies parmi lesquelles les supercalculateurs essentielles la course l armement contre les tats Unis et la volont de montrer que l URSS pouvait d passer les a
11. informatique russes qui reposent sur des relations informelles avec les r seaux de cybercriminels et une lutte informatique militaire qui se structure officiellement 1 2 1 Des capacit s r gionalis es par un renseignement d int r t cyber orient Du fait de l h ritage sovi tique en termes d infrastructures et r seaux t l coms de technologies utilis es et de collaboration entre services la Russie possede une tres bonne connaissance des cibles potentielles dans son environnement g ographique imm diat Ce renseignement d int r t cyber d cupl par des capacit s de renseignement humain historiquement fortes permet la Russie de mener avec plus de facilit des cyberattaques massives qui pourraient difficilement avoir lieu dans des pays plus loign s et moins connus des autorit s russes Ce renseignement d int r t cyber se d compose en au moins trois l ments Tout d abord la Russie dispose d une tr s bonne connaissance de la structure des r seaux t l coms des pays ayant fait partie de l URSS Cela lui permet de visualiser les points faibles du r seau ainsi que le fonctionnement des op rateurs principaux qui se sont construits sur une structure h rit e de l union sovi tique Ensuite la Russie dispose galement d un tr s bon renseignement humain dans ces pays A des fins cyber ce renseignement facilite l acc s des r seaux prot g s en exploitant la faille humaine et collecte des informations sur
12. le cadre de la crise en Ukraine La communication autour de cette cole diff re de celle des autres pays parmi lesquels le Br sil ou la France qui annoncent officiellement leurs cr ations Yannick Harrel La Cyber Strat gie Russe 2013 Yannick Harrel La Cyber Strat gie Russe 2013 http jeffreycarr blogspot fr 2014 03 does voronezh military hacking school html http jeffreycarr blogspot fr 2014 03 russia v ukraine exploring cyber side html Le contr le et le secret entourant l informatique a eu d importantes cons quences apr s la chute de l URSS De nombreux ing nieurs informatiques ont alors perdu leur emploi et se sont trouv s dans l incapacit de continuer leurs travaux ou de faire valoir leur niveau d expertise dans une soci t civile n ayant pas b n fici des avanc es technologiques tatiques Cet tat de fait a men deux tendances la constitution de r seaux de cybercriminels ayant une forte expertise en informatique et une fuite des cerveaux vers d autres pays susceptibles d embaucher les jeunes chercheurs et ing nieurs 1 1 2 Le poids des services secrets dans le milieu cyber russe Les services secrets ont jou un r le important dans le d veloppement des capacit s cyber russes ainsi que dans leur contr le La collecte de renseignement sur les technologies dans les pays tiers a favoris les avanc es technologiques dans tous les secteurs en URSS et contribu la course l armeme
13. les technologies utilis es afin de pr parer des cyberattaques Enfin les transferts de technologie entre la Russie et les pays de la r gion notamment dans le cadre de la collaboration entre services de renseignement constituent galement un atout pour la pr paration de cyberattaques Le syst me russe de surveillance de masse des communications SORM a par exemple t mis en place par au moins cinq pays de la Communaut des Etats Ind pendants l Ukraine la Bi lorussie l Ouzb kistan le Kirghizistan et le Kazakhstan Au del du transfert de technologies le KGB avait fix dans les ann es 1960 les r gles et les pratiques mettre en place dans le cadre de la surveillance des communications Une influence normative du FSB a potentiellement pu continuer s exercer la chute de l URSS donnant la Russie une connaissance des processus et des technologies utilis es par les services de renseignement trangers La crise r cente en Ukraine et ses implications cyber cf infra illustrent bien l importance du renseignement d int r t cyber russe dans son voisinage Tout d abord l organisation et la structure du r seau t l com ukrainien sont bien connus des services russes qui ont aid le pays se doter d une capacit de surveillance de masse d s 20107 L Ukraine a adopt cette poque SORM un outil russe fourni par le FSB qui permet de surveiller les communications et d acc der aux donn es contenues dans les
14. serveurs situ s sur son territoire Il est possible d imaginer que ce partenariat entre les services ukrainiens et russes et l adoption de technologies russes par l Ukraine a permis la Russie d acc der une grande quantit d informations relatives au r seau t l com ukrainien De plus la structure physique du r seau t l com ukrainien est d autant plus facile cartographier qu elle est h rit e de l poque sovi tique et est administr e par un seul op rateur Ukrtelecom Enfin la Russie dispose de fortes capacit s de renseignement humain et d influence dans les administrations ukrainiennes comme l ont montr les d fections en cascade de hautes autorit s ukrainiennes parmi lesquelles le chef d tat major de la marine ukrainienne depuis l arriv e des troupes russes Toutes ces informations entre autres font partie d un renseignement cibl d int r t cyber qui augmente les chances de succ s de cyberattaques massives dans les pays d ex URSS 1 2 2 Les liens entre les r seaux cybercriminels et la lutte informatique Plusieurs r seaux de cybercriminels en Russie sont connus par les autorit s russes du fait entre autres du pass de certains ing nieurs travaillant autrefois pour l tat Ces m mes autorit s sont tol rantes par rapport aux activit s de groupes de hackers majeurs qui se sont fait connaitre lors d op rations de grande envergure L exemple le plus probant est celui du Russian Business Network Ce r seau
15. to icts cyber security aspects in the maritime sector 1 17 quip d automatismes Siemens Simatic 957 300 Dans le cas d un navire civil les syst mes de combat sont remplac s par des syst mes m tiers qui jouent un r le tout aussi cl Exemple le systeme de gestion de la charge utile dans un super tanker Or il est d sormais de notori t publique que ces syst mes et notamment les Operating System temps r el qu ils mettent en uvre pr sentent souvent des vuln rabilit s Un institut am ricain sp cialis dans les transports le Volpe Center a r cemment publi une tude sur la s curit de ces syst mes Quatre conclusions sans appel ces syst mes sont omnipr sents ils pr sentent des vuln rabilit s connues les incidents peuvent prendre diff rentes formes d sactivation de certains syst mes bord des bateaux indisponibilit de terminaux portuaires la compromission d un seul de ces syst me peut avoir des cons quences sur l ensemble de la cha ne d approvisionnement Outre l insider qui injecte un code malveillant directement sur le syst me le risque principal r side dans le processus de maintien en conditions op rationnelles MCO lequel peut tre lanc au port mais aussi de plus en plus en mer Que la mise jour des syst mes se fasse au port via un op rateur qui connecte son propre portable sur le syst me critique ou en mer via connexion satellite le probl me sera souvent l
16. Lab Identifies Operation Red October an Advanced Cyber Espionage Campaign Targeting Diplomatic and Government Institutions Worldwide http info baesystemsdetica com rs baesystems images snake_whitepaper pdf 13 Ukraine 5 6 UE B Lithuania BN Great Britain Secum nr Georgia core 2 2 United States ies secs pmi BUE Romania mme md BEN Her EEEECEEEREDS BEN tay emer iens Total 1 4 7 24 20 56 HSamples Submission Year Source country 2010 2011 2012 2013 2014 Total Pays les plus touch s par la campagne de cyber espionnage massives en intensit et en fonction du temps Source BAE Systems Il est galement int ressant de noter que des liens existent entre ces diff rentes campagnes au del de la langue suppos e des attaquants Plusieurs similitudes dans la conception des logiciels malveillants ont permis aux chercheurs de Kaspersky de mettre en lien les diff rentes campagnes pr c demment d crites Russian speaking authors Red October Knows about Agent btz files and tries to steal them thumb dd Mssysmgr ocx Unknown origin Russian speaking suthors Turla Using the same file names for logs Using the same XOR key 1 Russian speaking authors Agent BTZ Flame Gauss Similar name convention with ocx files and thumb db using USS as container for stolen data Orbina Voronezh 1dMuadjTEwsjnbrwiDqete F7 Ju
17. Observatoire du Monde Cybern tique Trimestriel 4 y HH y LU 19 d t Wa D B LS J 7 o 2 X IX I 7 4 AT LA M a 4 2 RE eu mmm W PLAN ac QE f La D l gation aux Affaires Strat giques propose les analyses politiques et strat giques contribuant renforcer l appr ciation des situations et l anticipation Elle soutient la r flexion strat gique ind pendante en particulier celle men e par les instituts de recherche et organismes acad miques fran ais et trangers Elle contribue au maintien d une expertise ext rieure de qualit sur les questions internationales et de d fense A ce titre la DAS a confi la Compagnie Europ enne d Intelligence Strat gique CEIS cet Observatoire du Monde Cybern tique sous le num ro de march 1502492543 Les opinions d velopp es dans cette tude n engagent que leur auteur et ne refl tent pas n cessairement la position du Minist re de la D fense Sommaire 1 CAPACITES DE LUTTE INFORMATIQUE RUSSES 5 4 1 1 UNE CONSTRUCTION HISTORIQUE UNIQUE DES CAPACITES DE LUTTE 5 1 2 ATOUISET MODES D ACTION DES FORCES CYBER RUSSES ni rere arabe hee 8 1 3 LES DIFFERENTS DEGRES D EMPLOI DES CAPACITES DE LUTTE INFORMATIQUE DANS LES CONFLITS
18. andards mergent cependant L United Kingdom Hydrographic Office a ainsi publi des standards de s curit de l information et de chiffrement S 3 concernant les syst mes de diffusion de cartographie de navigation avec certains distributeurs Cela a notamment t impl ment dans leur charte de service ADMIRALTY et est aujourd hui appliqu par certains fabricants de syst mes ECDIS afin de s assurer gr ce un syst me d authentification de la provenance des donn es cartographiques Sur ce point particulier des donn es hydrographiques num riques le Service hydrographique et oc anographique de la marine SHOM pourrait galement jouer un r le au regard de sa mission de service public au b n fice de tous les usagers de la mer La mise en ceuvre de ces priorit s milite enfin pour la mise en place de quelques moyens sp cifiques aupr s de chaque commandement op rationnel S il ne s agit pas de disposer l instar du Cyber Command am ricain de structures compl tes dupliqu es dans chaque composante il importe de tenir compte de la sp cificit du milieu et d avoir une structure d animation et de coordination l g re La prochaine cr ation d une chaire de cybers curit l Ecole Navale avec le soutien de Thales et de DCNS va dans ce sens 25
19. derestimating information resources and losing out to the West Novyy Region 29 Octobre 2008 Phttp www trinity edu rjensen infowar pdf Phttp www ccdcoe org publications 2011proceedings InformationTroopsARussianCyberCommand Giles pdf http connection ebscohost com c articles 55118909 cyber threat pentagon global china russia near peers u s 12 attaques majeures ont t attribu es la Russie au cours des quinze derni res ann es l op ration Moonlight Maze de 1999 l attaque contre l Estonie en 2007 et contre la G orgie de 2008 Si les campagnes de cyber espionnage massives men es par des groupes de cybercriminels russes se poursuivent et peuvent tre dans une certaine mesure des proxies au service des int r ts russes les capacit s de lutte informatique russes ont t d montr es diff rents niveaux d intensit depuis 1999 1 3 1 Un vaste r seau de cybercriminels aux objectifs cibl s De nombreux r seaux cybercriminels russes sont capables de mener des campagnes de cyber espionnage massives et sophistiqu es Si Russian Business Network est le r seau le plus visible du fait de sa participation au conflit g orgien en 2008 d autres groupes m nent des attaques cibl es contre des institutions officielles ou des industries strat giques afin de collecter des donn es sensibles Deux attaques attribu es la Russie ont eu lieu contre les installations militaires am ricaines La premi re baptis e op ration Moonligh
20. e m me aucune v rification d int grit n est g n ralement effectu e pour s assurer de l innocuit du code qui est install La solution technique est pourtant simple m me si elle s av re relativement on reuse et d licate mettre en uvre il s agirait d utiliser un syst me de signature pour s assurer que le code install lors du MCO est bien le code stipul par le fabriquant Il conviendrait galement de mettre en place un processus de maintien en conditions de s curit MCS couvrant tout le cycle de vie du syst me depuis les phases de conception jusqu son exploitation Le t l diagnostic et la maintenance distance qui se g n ralisent peuvent enfin pr senter des risques Un tanker aurait ainsi vu sa propulsion stopp e en pleine mer il y a quelques ann es en raison d une erreur d un sous traitant qui souhaitait r aliser une op ration de maintenance et ne disposait pas du planning de navigation jour Ces vuln rabilit s sont encore accrues par diff rents l ments Au plan humain la r duction du nombre de personnes bord des b timents 96 marins sur une FREMM 2005 contre 300 sur une fr gate anti sous marine de type F67 Tourville environ 25 marins pour un supertanker de type VLCC Au plan technologique une utilisation croissante de syst mes informatiques standards et de COTS pour des raisons de co t et d interop rabilit ce qui g n re une surface d attaque plus tendue http
21. e tr s peu pris en compte selon la plupart des observateurs du domaine L ENISA l agence de s curit informatique de l Union europ enne soulignait ainsi en 2011 dans un rapport sur la cybers curit maritime que la sensibilit du secteur au sujet tait faible inexistante Deux faiblesses majeures taient observ es les standards m thodologies et outils d di s la s curit maritime sont monolithiques et se focalisent uniquement sur la s curit physique De fait si le livre bleu sur la mar tique voque de multiples reprises l imp rieuse n cessit d assurer la s curit des personnes et des quipements rien n est dit sur la s curit des syst mes d information 2 1 1 Point sensible n 1 les automates bord des navires Ces risques portent tout d abord sur ce que l on appelle parfois l informatique enfouie ou embarqu e c est dire sur tous les syst mes industriels et automates que comptent les navires Pour les marines militaires ces dispositifs sont omnipr sents dans les syst mes de combat radar canon missiles ou les syst mes de gestion de plateforme propulsion lectricit fluides Une fr gate FREMM comporte ainsi un syst me int gr de commande et de conduite enti rement http issuu com opteam docs seagital livre bleu 12112013 3 http www enisa europa eu activities Resilience and CIIP critical infrastructure and services dependencies of maritime transport
22. en pr vision des Jeux Olympiques Pour finir les moyens de surveillance de masse par le biais de SORM jouent galement un r le central dans le contr le de l information Phttp www frferl org content article 1092360 html Phttp content netmundial br files 67 pdf Phttp content netmundial br files 67 pdf 11 La s curit de l information dans le domaine psychologique n est pas le seul fait de forces arm es ou de services secrets mais englobe une large gamme d acteurs contribuant la strat gie russe The personnel of the Information Troops should be composed of diplomats experts journalists writers publicists translators operators communications personnel web designers hackers and others To construct information countermeasures it is necessary to develop a centre for the determination of critically important information entities of the enemy including how to eliminate them physically and how to conduct electronic warfare psychological warfare systemic counterpropaganda and net operations to include hacker training 1 2 3 2 La guerre de l information au niveau technique Cette guerre de l information est men e sur le champ de bataille et consiste obtenir l acc s total aux informations tout en emp chant l adversaire de faire de m me L objectif n est pas de contr ler la signification de l information diffus e largement sauf dans le cas o celle ci peut influer sur les d cisions de l ennemi mais de c
23. ent anvers a ete pirate et s en est sorti 5269e7ea35708def0d93513c 19 2 1 3 Point sensible 3 les syst mes li la navigation son contr le et la s curit nautique De multiples dispositifs d aide la navigation existent Ils se composent de fa on g n rale d un segment terrestre CROSS s maphores armateurs ports soci t s priv es d un segment embarqu et d un segment spatial Le plus connu est sans conteste le syst me de positionnement GPS Si l on savait que celui ci tait vuln rable au brouillage c est un d monstrateur d attaque beaucoup plus intelligente qu a r ussi d velopper une quipe de l Universit du Texas d Austin Il s agissait non seulement de brouiller le signal par une mission beaucoup plus forte que celle des satellites mais de remplacer celle ci par des trames l g rement modifi es conduisant un navire se d tourner de quelques degr s de sa route initiale Les donn es inject es taient par ailleurs coh rentes avec les autres instruments de bord de facon ce que le piratage ne soit pas d tect par l quipage Autre systeme utilis sur toutes les mers du globe l AIS Automatic Identification System qui l instar du transpondeur utilis en aviation fournit aux navires situ s proximit des informations relatives l identit du b timent sa position et sa route Le systeme est aujourd hui install sur 400 000 bateaux Or celui ci permet de fa on native u
24. et The Navy Strategy for Achieving Information Dominance 2013 2017 Ces documents d finissent trois priorit s en termes d objectifs Garantir l acc s au cyberespace et la r silience des capacit s C2 Pr venir toute surprise strat gique dans le domaine par des activit s de renseignement et d analyse Fournir des effets cyber dans le cadre des op rations militaires Navy Strategy for Achieving Information Dominance 2013 2017 Optimizing Navy s Primacy in the Maritime and information Domains 2 2 2 Au niveau op rationnel AU plan op rationnel plusieurs priorit s apparaissent Le renforcement gr ce des actions de sensibilisation permanentes et la responsabilisation des acteurs des pratiques en mati re d hygi ne num rique La propagation du virus Confiker en f vrier 2009 qui a mis mal la disponibilit du r seau Intramar r sultait d une n gligence due un manque de sensibilisation non d une attaque d lib r e Le d veloppement des formations et initiations la s curit informatique et la cyberd fense dans tous les cursus techniques ou non techniques Les coles de l enseignement maritime http www public navy mil fcc c10f Strategies Navy Cyber Power 2020 pdf 48 http www public navy mil fcc c10f Strategies Navy Strategy for Achieving Information Dominance pdf 24 pourraient ainsi disposer de modules de cybers curit des syst mes industriels
25. eurs AIS abord des navires 35 http www youtube com watch v uROt3SUnO10Q t 62 3 http www gizmodo com au 2013 10 an iranian oil tanker hacked its own tracking system to avoid detection http blog trendmicro com trendlabs security intelligence vulnerabilities discovered in global vessel tracking systems 20 Outre ces deux syst mes l ECDIS Electronic Charts Display Information System dispositif de visualisation des cartes lectroniques et d informations qui permet de f d rer tous les l ments de positionnement sondeurs GPS centrales inertielles la cartographie les syst mes de communication et les syst mes de navigation automatique Selon une r cente tude de la soci t NCC Group sur l un des principaux produits ECDIS du march le syst me pourrait pr senter certaines vuln rabilit s dans son processus de Maintien en Conditions Op rationnelles MCO L interconnexion des syst mes critiques de l ECDIS et des syst mes bureautiques pourraient en effet permettre des acc s non autoris s lors d une mise jour Par ailleurs un utilisateur malveillant pourrait injecter un virus via une cl USB Le syst me ECDIS Un syst me ECDIS standard fonctionne sur un ordinateur tournant sous Windows XP install sur la passerelle Diff rents capteurs y sont connect s comme le radar le navtex t lex l AIS la direction le systeme de positionnement le loch vitesse le sondeur l an mometre le sondeur ulltrason
26. ica usa 1455559 CIA plot led to huge blast in Siberian gas pipeline html https www privacyinternational org blog lawful interception the russian approach 6 Federal Security Service FSB N Scientific Technical Centers Information Security Center FSB ISC Vch 64828 Communications Security Center CBS FSB Vch 43753 Center for Electronic Surveillance d of Communications FSB TSRRSS Vch 71330 ut Center for Licensing Certification and Protection of State Secrets F58 TSLSZ Composantes cybers curit du FSB Dans cette optique le FSB dispose de moyens d interception des communications t l phoniques ou par Internet prouv s dans le cadre du programme SORM Ce syst me dont la premi re version a t lanc e en 1996 afin de surveiller les communications t l phoniques a t tendu Internet en 1998 et constamment am lior depuis Une loi de 2000 a oblig les fournisseurs d acc s Internet installer un dispositif sur leurs serveurs permettant au FSB d acc der tout moment aux donn es relatives un utilisateur La version actuelle SORM 3 stocke les donn es relatives toute forme de communication La surveillance d Internet est un l ment tr s important pour les capacit s cyber russes Elle conna t un d veloppement permanent et joue un r le structurant dans la lutte informatique russe cf infra 1 1 3 Une cybercriminalit au profil particulier Les chercheurs
27. iff rences entre les milieux 2 2 1 Auniveau strat gique Au plan militaire l aspect cyber des op rations a romaritimes s est consid rablement renforc au cours des derni res ann es tandis que les flottes voluent dans un environnement de plus en plus num ris et interconnect Les capacit s cyber d velopp es doivent ainsi tre mises en ad quation avec les missions sp cifiques de la Marine notamment dans ses aspects de sauvegarde et de projection et tenir compte de diff rents l ments d environnement sp cifiques propres au milieu maritime Les satellites constituent tout d abord un l ment important des op rations maritimes Ils servent de soutien entre autres pour le ciblage en cas de frappe pour les communications la g olocalisation Selon le g n ral William Shelton commandant de l US Air Force and Space Command les satellites ont augment l agilit et la rapidit de r action des forces La destruction d un satellite repr senterait de ce fait une importante perte de capacit Or les satellites sont de plus en plus menac s par le d veloppement de technologies qui permettent de les perturber voire de les d truire l aide de dispositifs de brouillage de cyberattaques de tirs de missile ou de lasers Le rapport annuel du Congr s am ricain sur la Chine mentionnait ainsi que la commission d enqu te avait eu la quasi certitude qu entre 2007 et 2008 la Chine avait p n tr les ordinateu
28. lian 1 pp GasBOchL n meS amp ci S Lid 3d051693923HL342 Se 1208 PL No relations Agent BTZ Turla Red October Flame relations KAjPERJKY Using the same names keys Liens entre les diff rentes campagnes d espionnage Source Kaspersky Lab Phttp info baesystemsdetica com rs baesystems images snake whitepaper pdf 14 Un autre groupe de hackers russes sans lien apparent avec les autres campagnes de cyber espionnage se concentre sur le secteur de l nergie aux Etats Unis au Japon et dans diff rents pays europ ens Baptis Energetic Bear celui ci a pour but de s infiltrer dans les syst mes d information pour collecter des informations sur leur structure les contrats en cours et les syst mes de contr le industriels utilis s En dehors de Moonlight Maze et Agent BTZ les campagnes de cyber espionnage massives n ont pas clairement t attribu es au gouvernement russe Cependant les liens existant entre les campagnes la nature des informations collect es et les syst mes d information cibl s en priorit peuvent laisser penser que les autorit s russes manifestent a minima un int r t pour le r sultat de ces campagnes sans pour autant n cessairement les coordonner l origine Sans les int grer aux op rations de lutte informatique russes ces campagnes peuvent jouer un r le important dans la pr paration de cyberattaques massives ou dans le recueil de renseignement strat gique pou
29. n quipage de modifier les donn es concernant le navire et donc de se faire passer pour un autre Ce type de spoofing AIS a d ailleurs d j t d tect avec un tanker battant pavillon iranien le Ramtin Le dispositif MARINT avait d tect que le navire avait transmis un nouveau MMSI lors de son passage dans le Golfe d Oman Son num ro tait d sormais celui d un tanker beaucoup plus petit nomm Hamoda K qui tait au m me moment sur la route de Karachi alors m me que son num ro IMO International Maritime Organization tait le bon Int r t vident masquer les activit s du navire inscrit sur la liste noire de l OFAC Office of Foreign Asset Control Au del de cette fragilit inh rente au syst me lui m me les chercheurs de Trend Micro ont pr sent lors de la conf rence informatique HITB Kuala Lumpur ce qui semble relever cette fois d une vuln rabilit informatique Un attaquant pourrait tout d abord s attaquer aux plateformes internet fournissant des donn es AIS publiques pour maquiller des donn es valides modifier les d tails d un bateau course pays vitesse nom num ro MMSI ou Maritime mobile service identity etc cr er de faux bateaux avec les m mes caract ristiques ou bien encore cr er et modifier des dispositifs d assistance la navigation phares balises D autres vuln rabilit s auraient galement t d couvertes cette fois dans les protocoles utilis s par les transpond
30. nt d une faible intensit et n ont pas frapp les institutions ukrainiennes comme ce fut le cas en G orgie Phttp www securelist com en blog 8191 Agent btz a source of inspiration V http www theguardian com world 2007 may 17 topstories3 russia 15 Pourtant la force des attaques DDoS a largement augment depuis 2008 ainsi que la fr quence laquelle elles sont utilis es Le fait qu elles restent limit es l heure actuelle montre que la Russie exerce dans une certaine mesure un contr le sur les groupes de cyber criminels qui avaient appuy les op rations en 2008 et que ceux ci ne l avaient pas fait enti rement de leur propre initiative La faible pr sence de ces groupes de cybercriminels et la vigueur de la campagne de cyber espionnage Snake contre les institutions ukrainiennes par rapport d autres pays montrent la fois un plus fort contr le des autorit s russes sur leurs capacit s cyber ainsi qu une augmentation qualitative de celles ci crise ukrainienne et le c Bi lorussie Russie Ca EN eem f EN 9 Pologne Kevin Limonier 2014 IXP Internet Exchange Point Dorsales fibre optique Elections pr sidentielles 2010 L Timoshenko V lanoukovitch EE 70 EE 70 D sx soew x Zones sous contr le russe Provenance pr sum e des cyberattaques A Sources Ukrtelekom BBC Cy berstrat gie est ouest crimea ix net
31. nt et potentiellement au d veloppement de l informatique Avant 1991 le KGB avait commenc s int resser aux possibilit s d action qu ouvraient le cyberespace et les technologies Un des l ments les plus importants en termes de prise de conscience est le sabotage d un pipeline en Sib rie par le biais d une cyberattaque Comme le relate Thomas Reed la CIA aurait r ussi se procurer la liste des logiciels que Moscou cherchait acqu rir pour mettre jour la gestion de ses pipelines et aurait pi g les autorit s russes en les faisant acheter un logiciel volontairement d fectueux Celui ci tait programm pour produire des niveaux de pression bien au dessus de ce que le pipeline pouvait supporter et ainsi le faire exploser comme ce fut le cas en 19825 La chute de l URSS en 1991 a marqu un coup d arr t dans le bon fonctionnement des services secrets russes ainsi que dans leur d veloppement de capacit s cyber Cependant le FSB a rapidement repris la main sur les op rations de surveillance de masse sur le territoire national et l tranger En effet si le FSB est principalement engag dans les affaires int rieures il inclut galement en son sein le Service F d ral des communications et informations gouvernementales FAPSI qui est en charge de la surveillance des communications l tranger Thomas Reed At the Abyss An Insider s History of the Cold War 2005 Shttp www telegraph co uk news worldnews northamer
32. onserver l acc s celle ci tout en utilisant une large gamme de moyens d action pour emp cher l adversaire de b n ficier du m me avantage Les op rations de sabotage la lutte informatique offensive la guerre lectronique sont les moyens principaux pour obtenir la domination de l information sur le champ de bataille Alors que les forces militaires en charge de la guerre lectronique n ont pas fait l objet d un changement majeur suite 2008 les autorit s russes ont d cid de mettre en place des troupes pouvant officiellement effectuer des op rations de lutte informatique dans le cadre d op rations militaires Selon Keir Giles le conflit en G orgie a t le point de d part du d veloppement de forces cyber d di es et de la cr ation cinq ans plus tard fin 2013 d un Cyber Command russe coordonnant la lutte informatique 1 3 Les diff rents degr s d emploi des capacit s de lutte informatique dans les conflits actuels Les capacit s de lutte informatique russes ont connus une forte mont e en puissance En 2010 ann e de la cr ation du Cyber Command am ricain le g n ral Alexander d clarait que ces capacit s taient tr s proches de celles des Etats Unis A l image de plusieurs Etats ayant fait un choix similaire la Russie a rapproch au sein de ses services les capacit s cyber offensives et de renseignement d origine lectromagn tique afin de maximiser leur synergie Au moins trois cyber BBC Russia is un
33. r les int r ts russes 1 3 2 L emploi des capacit s de lutte informatique offensives dans les op rations non militaires Les capacit s de lutte informatique russes peuvent tre utilis es en dehors du cadre des op rations militaires afin d exercer une pression sur un tat sans pour autant avoir recours aux forces cin tiques Sans que l attaque n ait pu tre clairement attribu e au gouvernement russe la DDoS massive qu a subi l Estonie en 2007 suite sa volont de d placer la statue du soldat de bronze t moigne de la pression qui peut tre exerc e sur un pays en utilisant des moyens de lutte informatique offensive L conomie estonienne reposant en grande partie sur le num rique a souffert de l attaque qui a t revendiqu e par un groupe de nationalistes russes Cette capacit de pression s est confirm e en 2008 en G orgie par le biais de groupes de cybercriminels russes voulant cette fois soutenir les op rations militaires russes 1 3 3 L emploi des capacit s de lutte informatique offensives dans le cadre d op rations militaires Alors que les op rations militaires en G orgie en 2008 taient appuy es par des groupes non tatiques lan ant des DDoS sur les syst mes gouvernementaux g orgiens la crise en Ukraine de d but 2014 est marqu e par l absence du m me dispositif Si plusieurs DDoS ont t lanc es contre certains sites Internet de l OTAN dont celui de son centre d excellence le CCDCOE celles ci reste
34. ramme sur la s curit des ports cr la suite du 11 septembre cette date moins de 6 millions ont t consacr s des projets de cybers curit Quelques attaques auraient ainsi d j eu lieu sur les syst mes d information de ports commerciaux L exemple le plus probant concerne celui d Anvers en Belgique Ce dernier deuxi me port europ en derri re Rotterdam a t victime en 2011 d un piratage informatique orchestr par un cartel de trafiquants de drogue L attaque a consist cibler des agents portuaires par l envoi d un malware Ce malware a ensuite permis de r cup rer un mot de passe contr lant l acc s au syst me de gestion des conteneurs du port Gr ce cet ing nieux dispositif les trafiquants rep raient les conteneurs potentiellement int ressants en raison de leur route les rep raient dans les zones portuaires puis chargeaient et d chargeaient la drogue en toute discr tion Une attaque sur un grand port serait en fait susceptible de d sorganiser massivement toute la chaine d approvisionnement et par voie de cons quence l conomie d un pays Ce risque est encore accru par la multiplicit des acteurs priv s et publics intervenant dans les zones portuaires et sur leurs syst mes d information 36 http www brookings edu media research files papers 2013 07 029620cyber9 620port9620security 620kramek 039620cyber 620port962 Osecurity 620kramek pdf http www lalibre be economie actualite comm
35. rlisle US Army War College Strategic Studies Institute 2010 10 l information il y a quelques temps mais nous rentrons dans le jeu nouveau Au del du champ de bataille le contr le de l information est un l ment important pour Moscou qui a r gulierement d nonc sa manipulation par d autres puissances pour d stabiliser des pays Plus r cemment les manifestations de 2011 en Russie lors des lections la Douma ou l utilisation de l information dans le cadre des r volutions arabes ont vivement inqui t les autorit s russes La Russie a propos le 12 septembre 2011 un code de conduite international sur la s curit de l information qui d montre cette inqui tude galement sign par la Chine le Tadjikistan et l Ouzb kistan la proposition de r solution insiste sur la n cessit de contr ler l information afin de prot ger la stabilit int rieure des tats Recognizing the need to prevent the potential use of information and communication technologies for purposes that are inconsistent with the objectives of maintaining international stability and security and may adversely affect the integrity of the infrastructure within States to the detriment of their Security Extrait du code de conduite propos par la Russie l Assembl e G n rale des Nations Unies La pr paration des Jeux Olympiques de Sotchi qui se sont d roul s d but 2014 r v le les avanc es russes en mati re de contr le de l informa
36. rs de bord de deux satellites scientifiques am ricains via le r seau informatique d une station terrestre situ e en Norvege Toujours en 2007 le pays avait effectu un test de destruction sur l un de ses propres http www st cyr terre defense gouv fr index php eng content download 5735 39505 file Article962520n9625C29625B01962520 2520Chaire 2520Cyberd 25C3 25A9fense 2520 2520 pdf amp sa U amp ei TPQOU67wB4X00gWEs4GoDQ amp ved 0CCMOFjAA amp sig2 Y6_Zxi WzKkvVaqJmtbzx_HQ amp usg AFOjCNF6EA9X7 MSOEIEM8 R9Qp r IljVvg http freebeacon com general strategic military satellites vulnerable to attack in future space war 22 satellites Fengyun 1C Plus r cemment enfin c est le lancement et l essai r ussi de trois satellites scientifiques dot s de bras m caniques pouvant tre utilis s pour s emparer d un satellite cible qui avait d fray la chronique Des capacit s physiques pourraient donc permettre d atteindre le cyberespace par ce biais L environnement maritime constitue ensuite un milieu physique essentiel pour l existence et le fonctionnement du cyberespace 95 des communications mondiales transitent par des c bles sous marins Y compris les communications militaires titre d exemple le r seau de l US Navy NETWARCOM a rapport une perte de capacit dans certaines r gions du monde suite la coupure du c ble SEA ME WE 3 Alors que l on ne cesse de rappeler l importance des enjeux maritimes au XXI me si cle
37. s lesquels sont souvent connect s sur le r seau priv du bateau lui m me souvent connect Internet Les cartes sont quant elle charg s dans l ECDIS et utilis s par le personnel naviguant pour pr parer la navigation suivre son bon d roulement la vitesse du bateau etc Ces cartes sont t l charg es soit directement par connexion satellite soit manuellement via des CD ROM http www fuerstenberg dhg de index php id ecdis startseite amp L 1 Les syst mes d information des r seaux et syst mes de surveillance et de gestion du trafic maritime et portuaire de secours et de sauvetage CROSS chaine s maphorique dispositifs de s paration de https www nccgroup com media 481230 2014 03 03 ncc group whitepaper cyber battle ship v1 O pdf 21 trafic gestion des plans d eau et zones de mouillage des grands ports ainsi que les dispositifs de balisage constituent enfin des points sensibles 2 2 Des strat gies et des moyens d action cyber sp cifiques dans le milieu maritime Le croisement du cyber et du maritime implique donc la conception et la mise en uvre de strat gies et moyens d action sp cifiques M me si les technologies et les menaces sont souvent les m mes chaque milieu physique possede en effet des sp cificit s qu il convient de prendre en compte au plan op rationnel M me s il est par essence globalisant et uniformisateur le cyber ne peut niveler toutes les d
38. t pirat par un groupe travaillant directement pour l Iran ou agissant avec le soutien des leaders iraniens Selon le Wall Street Journal qui a r v l l attaque le groupe a vis le r seau de la Navy Marine Corps en utilisant une faille de s curit dans un des sites Internet public de la marine am ricaine Bien que selon les d clarations officielles l attaque n ait pas permis aux iraniens de mettre la main sur des documents classifi s l attaque a n anmoins t plus tendue et plus invasive que pr vue Les lraniens n ayant jusqu en septembre utilis que des attaques par D ni de Service Distribu DDoS contre le gouvernement am ricain les autorit s avaient d clar avoir t surprises du niveau de sophistication de l attaque Il aura ainsi fallu quatre http www techniques ingenieur fr actualite recherche innovation espace thematique 89432 shiyan 7 le satellite chinois qui fait polemique article 85945 http www computerworld com s article 9237946 Sabotage suspected in Egypt submarine cable cut 6 http siliconangle com blog 2013 03 28 egypt arrests divers trying to sabotage undersea cables 23 mois pour que les quipes du Navy Cyber Command parviennent purger le r seau de toute infection Focus sur la strat gie cyber de la marine am ricaine Deux documents strat giques publi s en 2012 pr sentent la strat gie cyber am ricaine dans le domaine naval Navy Cyber power 2020
39. t Maze a permis aux assaillants de p n trer les r seaux internes du Pentagone ainsi que le r seau non confidentiel du d partement de l nergie am ricain relatif au nucl aire Une seconde attaque contre le U S Military Central Command en 2008 par le virus Agent BTZ aurait galement permis de collecter un grand nombre d informations militaires sensibles Des campagnes de cyber espionnage massives et sophistiqu es visant collecter des informations sensibles ont galement t lanc es par des groupes de hackers russes L op ration Red October lanc e en 2007 et d couverte en 2013 avait pour but de collecter des donn es sensibles en p n trant les syst mes d information d organisations gouvernementales diplomatiques et de laboratoires de recherche principalement en Europe en Asie centrale et en Am rique du nord Une seconde campagne de cyber espionnage a t d couverte en 2014 Baptis e Snake Ouroboros ou Turla celle ci visait les pays d Europe de l Ouest avec en premier lieu l Ukraine ll est int ressant de noter que l intensification de cette campagne contre des cibles russes coincident avec le d but de la crise Ukrainienne comme le montre le rapport de Systems Shttp www sfgate com news article Russians Seem To Be Hacking Into Pentagon 2903309 php http www reuters com article 2014 03 12 us russia cyberespionage idUSBREA2B25R20140312 http www kaspersky com about news virus 2013 Kaspersky
40. tion et op rations psychologiques Tout d abord plusieurs actions ont eu pour effet de renforcer le soft power russe sur Internet Le fait d accorder le droit d asile Edward Snowden la lib ration de militants de Greenpeace et de membres des Pussy Riots ont eu un effet positif sur les hacktivistes qui cherchent d cr dibiliser les gouvernements et faire entendre leurs revendications par le biais de cyberattaques lors d v nements majeurs Afin de d samorcer ce type d actions les autorit s ont cherch montrer leur attachement des valeurs d fendues sur Internet alors que les protestations se concentraient sur la National Security Agency La r cente d claration du gouvernement de vouloir discuter en ligne avec les citoyens russes de la nouvelle strat gie de cybers curit nationale adopt e en 2013 s inscrit dans cette volont de transparence et d ouverture sur Internet Si ces op rations de d samorcage peuvent porter leurs fruits plusieurs mesures ont galement t prises afin de dissuader les hacktivistes ou tout leader d opinion de porter atteinte au succ s de l v nement Le service de s curit du Kremlin le FSO a ainsi charg des informaticiens professionnels de mettre sous surveillance des blogueurs ainsi que de recueillir toutes les donn es en lien avec le contenu publi sur les blogs Ces actions normalement men es par le FSO ont t externalis es afin de pouvoir tre men es plus grande chelle
41. utres nations en d veloppement technologique Le d veloppement des supercalculateurs refl te bien les performances sovi tiques en mati re d informatique D s 1953 Sergei Alexe evitch Lebedev est parvenu mettre au point le premier supercalculateur BESM ce qui repr sentait alors un v ritable tour de force technologique Cependant ces avanc es n ont que peu b n fici la soci t civile du fait du secret qui les entourait Si les autorit s sovi tiques annon aient parfois une perc e technologique majeure dans ce domaine afin de montrer que l union sovi tique pouvait faire jeu gal avec ses rivaux ces avanc es taient g n ralement tenues secr tes du fait de leur r le strat gique et de la volont de ne pas attirer l attention sur ce domaine Cette importance du secret s est maintenue bien apr s la chute de l URSS comme l illustrent les restructurations de l universit Voronez en 2006 puis 2009 En 2006 le Voronezh Military Radio electronics Institute a fusionn avec la Voronezh Aviation Engineering School pour former la Voronezh Aviation Engineering University En 2008 le pr sident Vladimir Poutine a sign l ordre de la F d ration de Russie n 51 initiant une nouvelle restructuration de l cole r cemment cr e Celle ci aurait int gr au moins deux d partements tenus secrets et d di s la s curit de l information et la guerre de l information dont les ressources pourraient tre utilis es dans

Download Pdf Manuals

image

Related Search

Related Contents

2月号 - 和木町役場  Home Decorators Collection 8106200270 Instructions / Assembly  Guide L`AIGLE G4  eagle one eagle one hm & eagle tw & eagle tw & eagle two hm  Comdial ExecuTech 2000 LCD User Guide  ATELIER N°4 Audit de ses contrats d`assurance : mode d`emploi  Singer 8780  GE V21W Installation Guide  do manual de instalação desse produto  Jenn-Air W10303988A User's Manual  

Copyright © All rights reserved.
Failed to retrieve file