mardi 28 janvier 2014

Le futur de la technologie est dans le crime

Selon le futurologue californien Jamais Cascio (WorldChanging, IEET), la meilleure façon de comprendre une technologie consiste à interroger non pas ceux qui l'ont conçue mais à interroger et observer ceux qui l'utilisent à des fins criminelles. En effet, ces derniers dénichent rapidement les multiples usages détournées d'une nouvelle technologie et révèleront quelque peu ses imprévisibles retombées.


« If you what to find out how to use a new emerging tool, don’t ask the people who invent it, because they have a very narrow view of what it’s supposed to be used for. The people who are hacking it--the people who use it for crime, who use it to have sex, who use it to do something fun or different--those are the people who are going to find out the little interesting variations. » 

mercredi 22 janvier 2014

Lectures : le lucratif marché des failles Zero-Day

Le lucratif marché clandestin des failles zero-day est aujourd'hui très prisé par maints gouvernements et firmes. L'un des acteurs les plus en vue est la société française Vupen, sous contrat avec la NSA depuis l'automne 2013. Selon Wikipédia, « dans le domaine de la sécurité informatique, une vulnérabilité zero-day est une exploitation qui utilise une faille jusqu'ici méconnue du public. Une exploitation 0 day est susceptible d'engendrer la création d'un ver car, par définition, la grande majorité des utilisateurs ne sera pas protégée contre cette faille jusqu'à ce qu'elle soit découverte et corrigée ».


The Known Unknows (NSS Labs, PDF) : Recently, there has been increased interest in the way in which security vulnerability information is managed and traded. Vulnerabilities that are known only to privileged closed groups, such as cyber criminals, brokers, and governments, pose a real and present risk to all who use the affected software. With the use of empirical data, NSS has determined that on any given day over the past three years, privileged groups have had access to at least 58 vulnerabilities targeting Microsoft, Apple, Oracle, or Adobe. With specialized companies offering zero-day vulnerabilities for subscription fees that are well within the budget of a determined attacker, and with half a dozen boutique exploit providers jointly having the capacity to offer more than 100 exploits per year, privileged groups have the ability to compromise all vulnerable systems without the public ever being aware of the threats. Read on to learn more about the "known unknowns."


lundi 6 janvier 2014

Attention : Cyber ! Vers le combat cyber-électronique (Economica)

L'année 2013 fut marquée par les révélations d'Edward Snowden (PRISM) qui apprennnent au grand public qu'il existe un système d'écoute mondialisé. Dans la continuité du précédent Livre blanc de la défense et de la sécurité nationale, celui de 2013 érige la cyberdéfense en priorité ce qui se traduit par une augmentation des effectifs et une adaptation législative avec la loi de programmation militaire.


Commencé en 2012 et dont l'essentiel de la rédaction fut achevé à l'été 2013, cet ouvrage vous montrera que le cyber ne peut être séparé de la guerre électronique dans une optique opérationnelle. Vous comprendrez que les actions actuelles s'inscrivent dans une histoire vieille de 150 ans, notamment pour les écoutes anglo-saxonnes. Vous découvrirez un autre monde, en évolution perpétuelle, qui modèle les sociétés. Le domaine cyber-électronique n'en est qu'à ses débuts. Bonne lecture !

Où trouver le livre : Amazon, FNAC, Decitre, Cultura, Economica, Place des libraires, chez votre libraire avec les références : ISBN-10: 2717866663 ISBN-13: 978-2717866667