Ci-dessous se trouvent les pages utilisant le terme taxonomique “DISARM”
Évolution de la « Cyberguerre » : de la fiction à la réalité stratégique
Je viens de terminer la lecture de l’excellent ouvrage de Martin Untersinger Espionner, mentir, détruire et me suis replongé dans des notes que j’avais jeté dans le cadre d’une réflexion sur une “petite histoire de la cyber conflictualité”. Je vous propose ci-dessous un voyage dans le temps, trente ans de cyberguerre en 5 minutes de lecture.
Grimpez dans la Dolorean et attachez vos ceintures.
L’Évolution de la « Cyberguerre » : De la Fiction à la Réalité Stratégique
La technologie transforme profondément la nature des conflits contemporains, ce truisme sert en général de chapeau à tout article qui traite de la « cyberguerre » depuis, au moins, 1993. Intelligence artificielle, drones, robots tueurs et cyberattaques font désormais partie du lexique militaire quotidien. Ajoutons « guerre hybride » et la panoplie est complète. Mais au-delà des effets d’annonce et des concepts du « prêt à porter stratégique », quelles sont les véritables implications de cette approche techno-centrée pour les institutions et sur nos armées ? Le 9 juin 2023, lors de la conférence de clôture du SSTIC, Mathieu Feuillet revenait sur 15 ans d’opérations à l’ANSSI. Dans sa présentation, il évoquait 2011 et l’attaque contre Bercy comme « la mère de toutes les batailles » pour la sous-direction des opérations de l’ANSSI. À l’époque, des exfiltrations massives de données étaient détectées sur les serveurs du Ministère de l’Économie et des Finances dans le cadre de la présidence française du G20. L’attaquant, présent dans le système d’information depuis au moins deux ans, s’est révélé assez professionnel bien que peu discret. Toujours présent lors de l’intervention de l’agence, les équipes ont ainsi pu observer en « temps réel » les actions de ce groupe et interagir avec lui.
Le double maléfique de Doppelgänger
Quand escroquerie financière et influence russe convergent
Encore une fois, une analyse récente du DFRLab sur des scams aux cryptoactifs (exploitant cette fois-ci la mort d’Alexei Navalny) révèle des techniques étrangement familières pour ceux qui suivent les opérations d’influence russes.
Entre usurpation massive d’identités médiatiques (DW, EuNews), deepfakes d’opposants politiques russes, infrastructure de centaines de pages dormantes réactivées et typosquatting sophistiqué, ce mode opératoire est toujours le même depuis des années (remplacez juste Gabriel Attal par Navalny et Navalny par Berlusconi).
Réseaux sociaux ou l'illusion du contrôle
Lorsqu’on s’intéresse à l’influence et aux dynamiques sociales, on tombe tôt ou tard sur la conjecture de Foerster ou sur les notions dérivées qui sont regroupées dans les concepts de “seconde cybernétique” et les approches de systèmes complexes. C’est ce qui m’est arrivé en écoutant l’épisode de Signal sur bruit qui explore avec Victor Chomel le capitalisme de la confiance.
Retour vers la conjecture
Pour résumer la conjecture de Foerster appliquée aux réseaux sociaux, on peut shématiquement dire que :
“Boum ! Quand votre moteur fait boum”
Réflexion sur le concept de Left et Right of Boom appliqué à la manipulation de l’information
Dans le cadre de la cyber threat intelligence (CTI) et de la sécurisation des systèmes d’information, un concept clé permet de distinguer deux types d’actions : celles qui relèvent de la prévention (avant une attaque) et celles qui concernent la réaction (après une intrusion). Ce concept a été repris et adapté dans la lutte contre les manipulations de l’information (LMI), mais de manière tellement modifiée que son sens a évolué.
Lutte contre la manipulation de l’information (LMI) et terminologie, Houston we have a problem
Depuis plusieurs mois, la lecture des rapports et des diverses lettres informations qui traitent des sujets liés à la manipulation de l’information me laisse un peu sur ma faim. Sans vraiment comprendre pourquoi, j’avais le sentiment d’un manque. Mais où est le problème ?
Si, comme nous l’avons proposé la comparaison méthodologique entre cybersécurité et opérations d’ingérence numérique est source d’inspiration, à trop vouloir coller au modèle on efface probablement des spécificités de l’objet d’étude. Le manque évoqué viendrait donc d’un déficit de définitions, d’un problème de terminologie. Ainsi, dans un même document, Matriochka est présenté comme un “mode opératoire” puis une “campagne” ou un “dispositif”. On parle également parfois “d’écosystème numérique”. Or, ces notions, lorsqu’elles existent en CTI (Cyber Threat Intelligence) sont connues et s’intègrent dans une démarche complète visant à standardiser les appellations pour faciliter la capitalisation, l’échange et l’analyse des données. En LMI, la confusion sémantique semble encore régner.
S’armer pour la guerre cognitive : le modèle DIMA
Le concept de guerre cognitive revient sur le devant de la scène alors même que les études stratégiques l’avait délaissé, le résumant souvent à une forme dégénérée des opérations psychologiques de la Guerre froide. Tout cela sentait bon les expérimentations sulfureuses du KGB et les tentatives de manipulations chimiques des cerveaux de la CIA. Pourtant, avec la révolution de l’information que nous connaissons, nos capacités cognitives semblent aujourd’hui dépassées et laissent béantes les failles pour l’exploitation de biais dans nos propres représentations et systèmes de valeurs.
To blend into a hashtag
In 2023, as I sought to better understand the DISARM framework, I attended a Clusif conference entirely dedicated to the Mitre ATT&CK framework. I believed that to better grasp the former, I needed to understand its origins and why it operated in this manner. Indeed, the CogSec working group that worked on DISARM drew inspiration from ATT&CK and included individuals from the Mitre company.
I wasn’t disappointed; the reflections and sharing of experiences at the conference were rich and interesting. One phrase, in particular, stuck with me: one of the speakers reminded us that ATT&CK was a “soft” tool. Indeed, fitting the unique, idiosyncratic sequence of actions into an arbitrary breakdown, no matter how detailed, is always subject to interpretation. And sometimes, to error…