vp spam3

vp spam4

Je viens de recevoir un joli mail d’hameçonnage.

Voici le titre du mail : Découvrez notre sélection des meilleurs Champagnes à prix irrésistibles !
Et l’expéditeur : Ventes Privées Champagnes. On va compter les points.

- Premièrement, je me suis effectivement abonné il y a des années à Vente Privée pour avoir des offres sur le champagne. Je me suis par la suite désabonné. J’imagine que leur base a dû être hackée. Un point pour le spammeur.
- Il y a toutes les mentions utiles, par exemple « consulter cet email dans votre navigateur ». Deuxième point.
- Niveau orthographe, c’est bon. Troisième point.
- Je pense qu’ils ont dû s’inspirer d’un vrai message de Ventes Privées. Tout est cohérent. Quatrième point !
- Et cerise sur le gâteau, la référence à la CNIL, le lien de désabonnement, le bouton "signaler comme spam" ! Je me demandais justement depuis quelques temps quand un spammeur allait avoir l’idée de mettre des liens de ce type. Cinquième point !

Bref 5/5 pour ce beau travail ! J’aurai pu me faire prendre.

Par contre il y a deux choses qui ne trompent pas :
- L’adresse de l’expéditeur <This email address is being protected from spambots. You need JavaScript enabled to view it.; (même si, attention, cela peut aussi être usurpé facilement).
- Mais surtout les URL vers lesquels pointent les liens. Ce qui reste la preuve ultime et indubitable du spam https://mail5.wcm-msc.com/view/1dmb/1e7x/rs/7nd7/16r/rs.html qui ne ressemble pas vraiment à une adresse de Ventes Privées


Il y a moins de 6 mois j’avais déjà écrit un article pour signaler que l’arnaque à la nigériane avait fait de beaux progrès !

Bref, vigilance !

Jerome Bondu




livre cyberdéfenseJ’ai lu « La cyberdéfense – politique de l’espace numérique » écrit sous la direction de Stéphane Taillat, Amaël Cattaruzza et Didier Canet.

J’ai acheté ce livre par ce que j’avais beaucoup appris à la lecture de « Géopolitique des données numériques » d’Amaël Cattaruzza (voir mon précédent billet).

Mais « La cyberdéfense – politique de l’espace numérique » est assez différent. C’est un livre écrit à 22 contributeurs. Si les articles d’Amaël Cattaruzza et de quelques autres sont percutants, d’autres m’ont moins intéressé. Le livre est divisé en trois parties :
- Le contexte global de la cyberdéfense
- Les enjeux du domaine numérique
- L’espace numérique opérationnel.

Voici quelques notes.


Le contexte global de la cyberdéfense


Amaël Cattaruzza signe le premier article « La construction politique de l’espace numérique ». Il explique que « derrière l’image d’un internet libre, ouvert, global, apparait la domination de facto des États-Unis, du fait de leur prédominance économique, politique et technique dans ce secteur ». Si l’on reprend les trois couches (physique, logique, sémantique) on retrouve à chaque fois une géographie des rapports de force :
- Physique : concentration des infrastructures (serveurs, datacentres…) aux États-Unis.
- Logique : omniprésence de Windows. Capacité de contrainte de l’administration (cloud act).
- Sémantique : omniprésence des GAFAM
Tout cela témoigne d’un impérialisme numérique américain. Cette prédation numérique s’illustre parfaitement avec ce chiffre (je cite) « À titre d’exemple, seuls 3% des échanges de données entre l’Europe et l’Asie font le trajet directement, sans passer par les États-Unis (Morel, p23) ». Les routeurs américains déroutent en effet les flux pour passer par le pays de l’Oncle Sam. Cela explique la frayeur des Américains à l’idée que la mise en place de la 5G opère un remplacement de leurs routeurs par ceux de Huawei … Le simple fait que Nokia / Ericsson soit en position de livrer des routeurs 5G a aussitôt mis en branle un projet de rachat par les Américains.
Excellent article.

Dans l’article « La dimension sociale du combat cybernétique » Amaël Cattaruzza (toujours lui) et Jérémy Buisson rappellent que le code fait loi (célèbre article de Lessing). Il n’y a pas de code neutre. Comme le code est contrôlé par des entités tierces, hors de portée de citoyens-internautes, les auteurs concluent qu’internet a éloigné le pouvoir des individus !

Dans « cyberdéfense : une généalogie », Joseph Henrotin évoque l’idée que Ronald Reagan aurait poussé à la publication d’un texte important sur la sécurité des systèmes d’information après le visionnage du film Wargames (p71) ! Si l’anecdote est vraie, elle est savoureuse. Elle rejoint celle que j’ai entendue une fois (sans pouvoir la certifier) qui explique que c’est la présentation du Minitel à un président américain (Reagan ou Bush ?) qui l’a convaincu de pousser les feux sur le développement du numérique. Allez savoir …

Les enjeux du domaine numérique


Amaël Cattaruzza (décidément) ouvre cette seconde partie avec la question « Quelle souveraineté pour l’espace numérique ?  » Il présente en quatre points la lente prise de conscience de la territorialisation du cyberespace :
- En 2000 le militant des droits de l’Homme, Mark Knobel, a intenté un procès à Yahoo pour la vente en France d’objets nazis.
- En 2007 la cyberattaque sur l’Estonie venait conforter la prise de conscience de la dimension géographique d’internet.
- Suivi en 2008 par l’attaque sur la Géorgie.
- Puis en 2013 par les révélations de Snowden.
- Par la suite, la localisation des datacenters est devenue un enjeu stratégique.
Il continu avec la présentation des aspects juridiques et l’extraterritorialité du droit américain, des conventions du Safe harbor puis du privacy shield. Ces deux conventions qui ont été abrogées grâce à l’opiniâtreté de Max Schrems (je vous conseille à ce titre d’adhérer à son mouvement NOYB).

Clotilde Bômont explique dans un article très intéressant que le cloud computing est le paroxysme de l’infogérance.

Julien Nocetti détaille le grand bond en avant de la Chine en matière d’intelligence artificielle (voir l’article sur le livre de Kai-Fu Lee). La Chine possède un avantage faramineux par rapport à nous : l’absence totale de retenue dans la collecte des informations sur ses citoyens. L’auteur critique l’absence de réflexion stratégique au niveau européen, alors que le États-Unis seraient en train de connaitre leur moment Spoutnik (c’est-à-dire la prise de conscience de l’avance soviétique dans la conquête de l’espace).

Kévin Limonier présente la démarche de souveraineté numérique de la Russie, et les marges de manœuvre ainsi créées.

Danilo d’Elia rappelle que l’intégration des technologies de l’IP au sein des systèmes industriels a multiplié les points d’accès, avec des niveaux de protection très hétérogènes.

Julien Noceti présente dans l’article « Les autorités russes et internet » la position du Kremlin vis-à-vis d’internet. En 2014 Poutine qualifiait internet « de projet de la CIA ». Le ton est donné. D’où la volonté de russifier l’internet national. Contrairement à la Chine qui pratique une censure, la Russie a d’abord utilisé deux techniques plus subtiles :
- Intégration des autorités politiques dans les débats publics numériques.
- Campagnes d’informations et d’influence.
Avant de durcir ses positions lors de l’élection de 2018.

L’espace numérique opérationnel

Des nombreuses contributions de cette dernière partie, je retiens celle de Nicolas Vanderbiest qui détaille l’influence des réseaux sociaux dans les élections présidentielles. Il évoque les outils des activistes numériques :
- Multiplication des profils.
- Multidiffusion des messages.
- Infiltration : Il s’agit par exemple pour des partisans de l’extrême droite de créer un compte et de commencer par soutenir bruyamment Macron. L’idée est de rallier des partisans de ce dernier. Puis, à un moment stratégique, de communiquer sur de multiples déceptions, pour faire virer de bord des macronistes indécis.
- Diffusion de rumeur : L’objet est de crédibiliser la rumeur. Pour cela, des extrêmes vont créer une fausse page qui ressemble à un journal d’information (par exemple Le Soir). Diffuser un article qui porteur une rumeur. Et s’appuyer sur cette source (qui apparait comme crédible) pour propager la rumeur.
La seconde partie de l’article sur les ingérences russes est aussi passionnante.

L’article de Philippe Silberzahn sur la crise de missiles à Cuba est passionnant. Il pointe les multiples défaillances de la CIA : rien n’a été anticipé, car la collecte des informations s’est faite à partir d’hypothèses orientées. L’auteur conclut « une technologie n’est rien sans le contexte dans lequel elle opère et l’appréciation de ce contexte est fondamentale pour le décideur. »

Au final un ouvrage très riche d’approches complémentaires.

Jerome Bondu


Sur le même sujet
A lire : Cyberdéfense et cyberpuissance au XXIe siècle. Par Guy-Philippe Goldstein.

A lire : Géopolitique des données numériques. Amaël Cattaruzza.

 

 

Cyberdefense Cyberpuiance au XXIeme siecle

J’ai lu « Cyberdéfense et cyberpuissance au XXIe siècle » de Guy-Philippe Goldstein. Guy-Philippe interviendra en distanciel le 25 mars 2021 de 18h à 19h au club IES en partenariat avec Sorbonne Competitive Intelligence & Strategy.

Guy-Philippe Goldstein est senior advisor sur les questions de cybersécurité pour le cabinet PwC et pour le fonds d’investissement ExponCapital. Il est enseignant à l'Ecole de Guerre Economique et expert sur les questions de cyberdéfense au sein du MBA Executive Management des Risques, Sûreté Internationale et Cybersécurité MRSIC. Il est également contributeur au journal académique de l’INSS à Tel-Aviv sur les questions de cyberdéfense. Il est enfin auteur de deux romans "Babel minute zéro" et "Sept jours avant la nuit". Ainsi que de l’essai "Cyberdéfense et cyberpuissance au XXIe siècle".

Voici quelques notes sur son ouvrage. Ce n’est pas un résumé et encore moins une synthèse…

Comprendre la révolution numérique
- J’ai beaucoup aimé le premier chapitre intitulé « Comprendre la révolution numérique ». L’auteur explique que nous assistons à une révolution du système de la prise de décision. C’était évident, mais il est un des premiers que je lis qui décrit aussi précisément le phénomène.
- Il évoque page 29 la révolution sémantique et l’illustre avec l’expression de « mots animés ». J’aime bien cette image, car elle revoit à la naissance de l’écriture. J’ai étudié les hiéroglyphes en licence d’histoire, et cette écriture était considérée par les Égyptiens comme vivante et animée. Parler de « mots animés » renvoie poétiquement à l’origine de l’écriture.
- Dans le cyberespace, les dommages le plus importants ne sont pas générés quand les données sont stoppées, car le réseau est bâti pour résister à une coupure. Mais quand les données sont corrompues. Comme cela a été le cas pour l’attaque sur Natanz avec le virus Stuxnet.

Problématiques du cyberespace

Il détaille les problématiques du cyberespace :
- L’attaquant a paradoxalement l’avantage du terrain. Si au Moyen-Age, un château fort était bien connu des défenseurs, à contrario, un système informatique est très difficile à connaitre parfaitement. L’attaquant qui va tester toutes les failles possibles a donc un avantage.
- L’attribution d’une attaque est toujours complexe. Il est très difficile de détecter les attaques sous fausses bannières.
- Pour les mêmes raisons, il est toujours délicat d’exercer des représailles.
- Les géants industriels d’un pays (comme les GAFAM pour les EU) peuvent se révéler être les idiots utiles d’une puissance adverses, comme cela a pu être le cas dans l’ingérence russe lors de l’élection de Trump.
- Il insiste sur le fait qu’une attaque informatique ne porte pas uniquement sur le fonctionnement technique des systèmes, mais porte aussi sur la crédibilité de l'entreprise qu'il faudra ensuite rétablir.

Tout ceci fait qu’en matière de cyber nous sommes dans une situation « doublement dangereuse » pour reprendre le tableau de Robert Jarvis. L’Etat non préparé sera dans ce que le stratège britannique Liddell Hart a appelé la paralysie stratégique

 jervis 2

Le propos de Guy-Philippe est de faire en sorte que nous sortions le cyber de la position « doublement dangereuse » pour aller dans « doublement stable ».

Faire passer le cyberespace d'une position "doublement dangereuse" à une position "doublement stable"

Guy-Philippe Goldstein présente de nombreuses pistes, applicables aux niveaux étatiques et de l’entreprise :
- Forger une doctrine du cyberespace.
- Augmenter les capacités de dissuasion.
- Augmenter les capacités d’attribution des attaques, et de compréhension des effets et des enjeux.
- Augmenter la capacité de formulation des représailles.
- Dominer les phases d'orientation et de décisions.
- Attaquer la première phase cognitive de l'assaillant.

Il donne des conseils plus opérationnels :
- Ralentir l’action de l’ennemi, gagner du temps pour mieux l’observer. Mettre des leurres pour perdre le pirate dans des dédales numériques, pratiquer la tromperie défensive.
- Gérer l’écosystème global de l’entreprise, avec ses sous-traitants. Le code est de plus en plus le liant entre les différents acteurs d’un écosystème (glue code) qu’il faut protéger donc globalement.

En matière de formation / sensibilisation :
- Former des experts en cybersécurité à grande échelle.
- Promouvoir la sensibilisation via la simulation par des jeux sérieux, notamment au niveau de la direction des entreprises.
- Sensibiliser le plus grand nombre.
- Au niveau culturel, intégrer l’acceptation de l'erreur.

Bâtir des écosystèmes complets. Il prend l’exemple de l’Estonie :
- Promouvoir le financement par du « capital privé intelligent » et nous pas par du financement public piloté par de hauts fonctionnaires.
- Aider les startups, plutôt que les grandes structures économiques.
- Développer des formations de très haute qualité pour faire émerger les talents.
- Structurer une offre d’assurance cyber.

Il prend une certaine hauteur de vue :
- Il fait le lien avec les différentes armes : « Le cyberespace est un hyper domaine maritime. Il sera également une version très instable d'un domaine aérien permettant peut-être un bombardement stratégique ultra précis ».
- Il invite à une redéfinition de la notion de puissance des États : qui est passée successivement par la possession de la terre, du charbon et pétrole, dans certains cas de l’eau. Aujourd’hui, c’est la possession du cyber qui va être la mesure de la puissance des États.


Son livre est riche d’anecdotes :
- Il évoque par exemple le travail de Bernard Barbier dont on pourra écouter une belle interview sur France Culture).
- Il évoque aussi la citation attribuée à Saint Jean "vous connaitrez la vérité et la vérité vous rendra libre" qui est inscrire sur un des couloirs de la CIA.

En conclusion, un livre très intéressant à lire, qui fait partie de la culture intelligence économique. Guy-Philippe interviendra en distanciel le 25 mars 2021 de 18h à 19h au club IES en partenariat avec Sorbonne Competitive Intelligence & Strategy.

Jérôme Bondu

Acheter via la FNAC





logo Club IES Guy Philippe Goldstein Image association sorbonne

 

Le jeudi 25 mars 2020 à 18h
Le Club IES de l’IAE de Paris Alumni
Et l’association Sorbonne Competitive Intelligence & Strategy

Vous invitent à la 155ème conférence-débat sur le thème :

Cyberdéfense & Cyberpuissance au XXIème siècle

Par Guy-Philippe Goldstein

 

Préinscription obligatoire. Evenement gratuit

________________________________
THEME :
La révolution numérique est une révolution des systèmes de décision. Cela se marque par la montée en puissance des grands acteurs du numérique qui aident à la prise de prises de décisions, individuelles (par exemple Google Search, Waze, …) autant que collectives (par exemple les outils de stockage d’AWS). Parallèlement, les attaques cyber visent justement à dégrader la qualité les prises de décisions adverses.
Dans ce cadre Guy-Philippe Goldstein analysera
- Les caractéristiques de la cyber-guerre.
- Les impacts, depuis l’échelon de l’entreprise, jusqu’aux échelons stratégiques des gouvernements et des nations.
- Les moyens de se préparer dans une optique de cyber-puissance.

________________________________
INTERVENANT :

Guy-Philippe Goldstein est senior advisor sur les questions de cybersécurité pour le cabinet PwC et pour le fond d’investissement ExponCapital. Il est enseignant à l'Ecole de Guerre Economique et expert sur les questions de cyberdéfense au sein du MBA Executive Management des Risques, Sûreté Internationale et Cybersécurité MRSIC. Il est également contributeur au journal académique de l’INSS à Tel-Aviv sur les questions de cyberdéfense.
Il est enfin auteur de deux romans "Babel minute zéro" et "Sept jours avant la nuit". Ainsi que de l’essai "Cyberdéfense et cyberpuissance au XXIe siècle".

________________________________
DÉROULEMENT DE LA SOIRÉE :
18h00 - 18h10 : Accueil des participants par Jérôme Bondu (Club IES) et Adrien Raymond (SCIS)
18h10 - 18h45 : Conférence de Guy-Philippe Goldstein
18h45 - 19h00 : Débat

_______________________________
LIEU :
Réunion virtuelle

______________________________
INSCRIPTION OBLIGATOIRE :
Préinscription obligatoire. Evenement gratuit


Jerome Bondu









Je finalise un troisième livre et j’aimerais demander conseil à la communauté. J’ai préparé des graphes qui présentent différentes dimensions de la gestion des informations. Mais je m’interroge sur leur clarté. 

La question est simple : pensez-vous que ces graphes soient lisibles et utiles ? Trois réponses possibles sur le formulaire en ligne :
- Oui ils sont clairs
- Ils ne sont pas très clairs. Il faut les améliorer
- Non, ils ne sont pas clairs. Il faut les changer ou les retirer
Temps de réponse : moins de 5 secondes

Vous avez ci-dessous 5 exemples sur les 30 préparés pour le livre.

Merci pour votre participation.
Jérôme Bondu

 

 


1 Ceci est censé représenter la difficulté de trouver des informations sur le web

1 jerome bondu fouille du web

 

 

 

2 Représentation du recul critique

2 jerome bondu recul critique

 

 

 

3 Représentation d’une War room

3 jerome bondu war room

 

 

 

4 Représentation de l’analyse collaborative

4 jerome bondu analyse collaborative

 

 

 

5 Représentation d’une arnaque au mel piégé

5 jerome bondu arnaque

Donnez votre avis sur le formulaire en ligne.

Merci d'avance pour votre participation !!

Jérôme Bondu






Suite à mon article précédent sur le faux profil Linkedin de Lina Zhu, on peut légitimement se demander qui tombe dans le panneau !!

Et bien voici un petit échantillon des contacts de la demoiselle. J'y ai accès car, sans être contact de niveau 1 avec elle, Linkedin me présente quand même nos relations communes. Par charité, il faudrait quand même prévenir les "community managers" (comme on dit en bon globish) de ces politiques que c'est un faux profil.

contacts communs










Linkedin Lina Zhu 1Je suis déjà intervenu sur le problème des demandes de connexion par des faux profils sur LinkedIn. J’avais écrit un article qui détaillait quelques faux profils type, dont déjà une Chinoise, et un autre pour expliquer les problèmes d’ingénierie sociale.

J’ai reçu ces derniers jours quelques demandes de Chinois. Il n’est pas facile de détecter avec certitude les faux profils, car les profils sont peu ou mal renseignés. Voici quelques conseils avec le profil de Lina Zhu (qui vient justement de me demander en connexion).

Comme on le voit sur la capture ci-dessous, elle a un titre attrayant… Elle est en connexion avec plein de personnes importantes. Elle a plein d’abonnés. Bref que du bon. Mais …
 

Linkedin Lina Zhu 2


Mais, au regard de ces expériences, quelques doutes se profilent !
La succession de ses expériences n’est pas claire. Elle n’indique pas de diplôme. Elle a tout de suite été patronne, sans expériences antérieures. Qui plus est, de deux sociétés en même temps de 2015 à nos jours.

Linkedin Lina Zhu 3

Plus gênant : une requête dans Google avec "happy forest international" et son nom ne présente que 8 résultats. Et tous proviennent de Linkedin !

Linkedin Lina Zhu 4

Et une seconde requête avec son autre structure ne renvoie que deux résultats, tous deux aussi sur LinkedIn.

Linkedin Lina Zhu 5

Pour finir, une recherche dans Baidu rapporte peu de résultats, et tous sont -toujours et encore- issus de Linkedin.

Linkedin Lina Zhu 6

Il est temps de conclure :
1/ d’une manière générale, LinkedIn est un outil utilisé assez largement pour créer des pseudos.
2/ On peut se poser des questions sur le profil de Lina Zhu. Si elle tombe sur mon message et m’envoie un mail, je serai ravi de l’accepter. Mais sinon, je pense qu’une prudente abstention s’impose. Je vous recommande de procéder à cette analyse critique, quand vous avez des demandes exotiques. Cela ne prend qu’une petite minute, et permet de garder un réseau de qualité. D’autant que, comme évoqué dans d’autres billets, un contact de niveau 1 pourra avoir accès (et donc analyser) votre réseau de niveau 1. Exemple avec le profil de Michèle Alliot-Marie avec qui je suis en contact de niveau 1, et dont je peux voire les relations directes.

Linkedin Lina Zhu 8

3/ Dernier conseil : paramétrez LinkedIn pour masquer à tous, vos contacts de niveau 1. Comme l’indique cette dernière capture d’écran.

Linkedin Lina Zhu 7


Cordialement,
Jerome Bondu

Lire aussi un article sur la reconstitution de l'Etat-Major d'une entreprise avec Linkedin.
Et cette mise en garde de l'arnaque à la Nigériane.




J’ai reçu un bel exemple d’arnaque à la Nigériane aujourd’hui.
Je copie ci-dessous le mail in extenso pour une bonne indexation par nos amis les moteurs de recherche.
Franchement chapeau ! C’est du beau boulot. Professionnel et tout. J’avais reçu un premier mail qui était une introduction. Puis ce second qui cherche à m’hameçonner. Il y a même un site qui présente effectivement l’avocate avec ses coordonnées mail et tel.

Pour mémoire, voici ce qu’en dit wikipedia : « La fraude 419 (aussi appelée scam 419, ou arnaque nigériane) est une escroquerie répandue sur Internet. Elle consiste à promettre la survenance d'une grosse somme d'argent dans le futur, exigeant de la victime qu'elle communique des éléments d'identité bancaire ou qu'elle fasse un paiement en amont afin de permettre la réalisation du gain à venir. La dénomination 4-1-9 vient du numéro de l'article du code nigérian sanctionnant ce type de fraude. »

Jérôme Bondu



---------------------------------------------------------


Dear Mr. Jérôme Bondu,

The purpose of meeting with you is to meet your interest in an acquisition case that is influenced by my professionalism. I'm an Attorney at "Hispanic Law firm" in Spain. I seek your collaboration as a decedent relative to my late client Mr. Aaron Rick Bondu. He made a mutual capital deposit of approximately Eight Million, Five Hundred Thousand United States Dollars in a Bank here in Spain, before his death, and as his custodian attorney, I wish, seek your partnership to benefit the funds.

I fully understand you are not related biologically but by virtue of the circumstances surrounding your name similarities, richly concluded a 100% possibility of you being a potential entity to administer the claim. On the fact that you bear the surnames [Bondu], and since there was no written WILL made, it gives an absolute guarantee to proceed with the acquisition legally, thus I wish to represent you as Next of kin to claim the funds.

I'm humbling asking for your acceptance in order to "administer Trusts, set-up acquisition on your names, carry out Administration Of Estates through an administered Powers Of Attorney" so that you can receive the funds legally. Be rest assure the entire transaction is 100% risk-free for us.

Here is the deal; we shall share this fund 50% each when you finally receive the claim to any valid operational bank account outside Spain. And be very assured I have profound knowledge regarding the Spanish Probate system as it's equally based on my legal expertise. I consider this one in a lifetime opportunity and would request you keep the content of this mail confidential and the integrity of the information because I have contacted you independently on behalf of our chamber [HISPANIC CHAMBERS].

Please if you demand to get more information, just let me know as I am willing to share further details or give answers to all questions.

Thank you in advance for your anticipated co-operation.

Mrs. Isabella M. Gomez (Barrister)

Attorney at Law - consultant |Call Time between 6:30am / 8:00pm Spanish Time

-------------------------------------------
HISPANIC LAW CHAMBERS
Web: www.hispanic-chambers.com
Tel: +34 632 228 712
E-mail: This email address is being protected from spambots. You need JavaScript enabled to view it.   

E-mail: This email address is being protected from spambots. You need JavaScript enabled to view it. (Personal)
-------------------------------------------
Please Consider the Environment Before Printing Receipt.

 

 

 

Ci-dessous l'image du mail

arnaque nigeriane

 

Et ci-dessous une image du site qui présente effectivement cette avocate

arnaque nigeriane 2

 

 

 

 

 

arpagian

J’ai lu « La cybersécurité » de Nicolas Arpagian. Le livre est très bien écrit et se lit facilement. Le plan est limpide. Cela faisait peut-être 20 ans que je n’avais pas lu un Que-sais-je ? Le dernier doit certainement être La veille technologique de Daniel Rouach. Voici quelques notes de lecture. Loin d’être un résumé ou une synthèse, ce billet est plus proche de la prise de notes de quelques détails que je voulais retenir :

Chapitre 1 : Définition et historique de la cybersécurité


L’auteur commence par un rappel de la création d’internet. Cela ne fait jamais de mal, et chaque auteur a sa vision et apporte des éléments nouveaux. J’ai bien aimé le rappel de l’association étroite entre les sphères politiques, économiques et militaires. Nicolas rappel que Marissa Mayer, alors PDG de Yahoo ! reconnaissait en 2003 que « désobéir à la NSA serait comme un acte de trahison ». Citation à garder …

En introduisant les notions de cyberguerre et de cyberterrorisme, l’auteur rappelle qu’Internet incarne parfaitement le principe des conflits dits asymétriques. Les parties prenantes n’y sont pas nécessairement de même nature juridique ni de même taille.

Chapitre 2 : Les attaques sur les réseaux informatiques et téléphoniques


Parmi les éléments qui m’ont intéressé, il y a le rappel des solutions d’interception de la NSA. Keith Alexander, patron de 2005 à 2014, a donné la consigne « il me faut la totalité des données ». Le ton est donné ! Le programme UPSTREAM, complémentaire de PRISM, vise à collecter les données directement sur les câbles sous-marins.

Chapitre 3 : Les attaques informationnelles


L’auteur présente un élément intéressant sur la puissance de Google. Une étude de l’Université de Notre Dame publié en 2009 assure qu’il y a une corrélation entre le nombre de recherche sur Google d’une entreprise commerciale et les performances boursières court terme de celle-ci. (pour avoir d’autres exemples de ce type, on pourra lire mes notes sur le livre de Seth Davidovitz)

Dans la partie sur la « mémoire collective » l’auteur insiste sur la souveraineté des données. Internet est un outil à double tranchant : « A aucun moment dans l’Histoire, les activistes de tous bords n’ont eu accès à une telle capacité de production et de diffusion de leur vérité. Sans filtre éditorial préalable ni barrière financière à l’entrée ».

La propriété des données fait débat. Si on connait tous l’histoire de la revue Le Tigre qui a diffusé la vie de Marc L, un internaute vivant près de Bordeaux, on sait sans doute moins que le site néerlandais d’information De Correspondant a ouvert en février 2005 une boutique en ligne éphémère où il a commercialisé des tasses sur lesquelles figuraient des photos d’enfants postées par leurs parents sur Flickr (p59).

Il rappelle les amendes reçues par Google, et mentionne deux structures (que je ne connaissais pas) Open Internet Project et  Fair Search.

Et comme il le rappelle, la clairvoyance d’Orwell est toujours utile : « Celui qui contrôle le présent, contrôle le passé Et celui qui contrôle le passé, contrôle le futur ». Nicolas continu : « Gardons-nous de confier notre patrimoine numérique commun à des prestataires qui pourraient occulter ou survaloriser des données au détriment de l’intérêt général. Et de la réalité historique. La qualité de notre futur en dépend ».

Bien sûr, le thème central est la cybersécurité.
- Il rappelle par exemple la performance du chercheur argentin Cesar Cerrudo qui a démontré « comment il était en mesure de prendre le contrôle des feux rouges avec des moyens techniques assez limités. »
- Il rappelle le site INSECAM qui donne accès à 70 000 caméras de surveillance mal sécurisées.

Le Chapitre 4, sur Les parties prenantes de la cybersécurité est particulièrement intéressant. Il liste tous les acteurs (Etats, organisations internationales, …) engagés dans la cyber.

Le chapitre suivant présente les modèles d’organisation selon les pays.
- Concernant la France, il rappelle notamment que nous disposons depuis 1986 d’une délégation interministérielle pour la sécurité des systèmes d’information. Point de départ d’un investissement qui aujourd’hui échoit à l’ANSSI.
- Concernant les États-Unis, il rappelle à nouveau l’étroite collaboration entre le privé et le public. Ainsi, sous la présidence d’Obama, les dirigeants de Google se sont rendus à la Maison Blanche 427 fois ! Sachant qu’une année comporte 365 jours, je vous laisse faire le calcul !
- Concernant l’Allemagne, il rappelle que le BND a de longue date partagé avec la NSA ses interceptions. Au passage il glisse que le BND participait à l’espionnage des dirigeants politiques et économiques français.

Nicolas conclut, et on ne peut qu’être d’accord avec lui, qu’il convient « de diffuser une culture de la cybersécurité auprès de l’opinion publique non pas pour transformer chaque citoyen en informaticien, mais bien pour en faire un consommateur de technologies responsable, conscient de l’ampleur de la menace potentielle et de la valeur de l’information ».
A lire !


Jérôme Bondu
Auteur de « Maîtriser Internet, … avant qu’internet ne nous maîtrise » Editions Inter-Ligere
Directeur du cabinet de conseil en Intelligence Economique Inter-Ligere.fr





linkedin1Tiens cela faisait quelques temps que je n'avais pas été harponné sur Linkedin. Je commençais à m'ennuyer ;-)

Bienvenu donc à cette charmante jeune vice-présidente des ventes d'un truc qui semble s'appeler Asia Town Clothing Co., Ltd. Le profil est tellement mal renseigné que cela ne peut être qu'un travail d'amateur.

Mais ce faux profil a quand même réussi à convaincre 27 de mes contacts, dont :
- Quelques gérants, présidents, directeurs général
- Un rédacteur en chef et un journaliste
- Un expert en Intelligence Économique
- Un député de Paris
- Deux directeur des MBA dans des écoles de commerce
C'est moche ...

Cela me donne l'opportunité de remonter cet article dans lequel je donnais quelques trucs pour détecter les faux profils dans Linkedin, et de rappeler que l'ingénierie sociale se sert abondamment des médias sociaux.


Le fait qu'elle soit (prétendument) basée en Allemagne me rappelle l'alerte donnée en 2017, notamment par Club IC "LinkedIn utilisé par la Chine pour espionner l’Allemagne ?"

Extrait : "L'alerte a été lancée par l'Office fédéral de la protection de la constitution (BfV) le 10 décembre 2017 comme le rapporte l'agence de presse Reuters. Les équipes du BfV auraient découvert plusieurs faux profils LinkedIn qui ont ciblé des hommes politiques et des industriels allemands. Leur point commun est assez clair : tous les profils représentaient des personnes de nationalité chinoise."


Comment cela peut-il être utilisé ?
Si je suis en contact avec ... disons un parlementaire, je peux voir ses contacts directs (les 1000 premiers, limite imposée par Linkedin). Sauf s'il a protégé son profil, ... ce qui -je vous rassure- n'est jamais le cas.
Imaginons maintenant que je sois en contact avec ... non plus un mais 50 parlementaires ! Je peux analyser 50 x 1000 contacts directs. Cela est largement suffisant pour faire un très beau graphe relationnel. Ce graphe va me permettre de détecter les personnes les mieux connectées, les personnes centrales, ...
Idem si je suis en contact avec les principaux manageurs d'une société cible. Je peux détecter leurs principaux prospects, fournisseurs, partenaires, clients ...

Jérôme Bondu