SlideShare une entreprise Scribd logo
1  sur  24
Symposium RCC - 12 novembre 2014 
Paris – Ecole Militaire 
Menaces cybernétiques 
Data, cybermanipulation et 
cybersubversion 
Thierry Berthier 
Chaire de Cybersécurité & Cyberdéfense Saint-Cyr Sogeti Thales 
http://www.chaire-cyber.fr/ 
http://echoradar.eu/ 
http://cyberland.centerblog.net/ 
1
Data - Cybermanipulation 
 « Comme les hommes sont tous méchants, et toujours 
prêts à manquer à leur parole, le Prince ne doit pas se 
piquer d'être plus fidèle à la sienne ; et ce manque de foi 
est toujours facile à justifier. [...] Le point est de bien 
jouer son rôle, et de savoir à propos feindre et dissimuler. 
Et les hommes sont si simples et si faibles que celui qui 
veut tromper trouve aisément des dupes. » 
Nicolas Machiavel – 
Le Prince (1513) - chap. XVIII. 
2
Data - Cybermanipulation 
Nous connaissons les 6V canoniques du Big Data : 
Volume, Variété, Vélocité, Visibilité, Véracité, Valeur. 
Deux d’entre eux s’appliquent aussi aux small datas : 
Véracité et Valeur. 
Contrairement aux quatre premiers V, les mesures 
de Véracité et de Valeur restent complexes. 
Une donnée est vraie à l’instant t, sur un contexte C et 
fausse ailleurs… 
3
Data - Cybermanipulation 
I - SMALL DATA : 
Quelle est la valeur instantanée d’une donnée ? 
Val t ( D / C , A ) 
D est la donnée, t l’instant d’évaluation, 
C est le contexte sur lequel elle est évaluée, 
A est l’algorithme qui exploite D sur C. 
Valeur et Véracité peuvent être indépendantes ! 
4
Data - Cybermanipulation 
Un hacking d’influence peut engendrer de fortes 
turbulences comme l’a montré l’exemple du faux 
tweet de la SEA à 136 Milliards de dollars…04/2013 
5
Data - Cybermanipulation 
Tous les indices dévissent en quelques minutes… 
6
Data - Cybermanipulation 
II - DATA 
« L'essence même de la tromperie ne réside pas dans le 
mensonge que l'on profère, mais dans les vérités que 
l'on avance pour étayer le mensonge. » 
Philip Kerr. 
La mort, entre autres 
7
Data - Cybermanipulation 
Le hacking d’acquisition et de prise de contrôle est en 
général assez sophistiqué. Il sous-entend : 
- Un ou des objectifs stratégiques bien définis. 
- Des moyens importants : équipe de développement, 
ingénierie sociale, tests d’intrusion, exploitation de 
l’information captée, suivi de l’OP jusqu’à son terme. 
- Il s’inscrit souvent dans la durée. 
- Il est supervisé par des organisations étatiques, 
militaires… (renseignement, intelligence économique) 
- Par exemple : L’OP Newscaster – découverte en mai. 
8
Data - Cybermanipulation 
 L’opération Newscaster ( Iran-USA, 2011-2014 ) 
- Cette opération de cyberespionnage s’appuie sur la 
construction de profils fictifs sur les réseaux sociaux 
et sur le faux site d’informations NewsOnAir utilisé 
comme un « pot de miel ». 
- L’attaquant instaure la confiance avec sa future 
victime, durant plusieurs mois, pour ensuite infecter 
son ordinateur et collecter l’information résidente. 
9
Data - Cybermanipulation 
10
Data - Cybermanipulation 
L’idée est de créer des profils fictifs et de l’information 
artificielle, instaurer la confiance dans la durée pour 
mieux tromper sa cible. Réponse iranienne à Stuxnet… 
11
Data - Cybermanipulation 
 Les cibles : des officiers supérieurs de l'armée américaine, 
des décideurs, des journalistes, des parlementaires 
américains, israéliens, britanniques et saoudiens. 
 Plus de 2000 personnes se sont connectées au faux réseau 
d'information NewsOnAir depuis 2011 et ont été piégées 
par des charges virales transmises par le site et durant les 
échanges numériques engagés (Keylogger, Trojan, 
crack,..). Une fois les comptes des cibles hackés, des 
programmes furtifs de collecte et d'exportation de données 
ont été installés sur leurs machines. 
 Un amiral 4 étoiles de la Navy et des personnels 
d'ambassades font partie des victimes de l'agression. 
12
Exemple de faux profil 
créé parmi le noyau des 
20 profils fictifs 
Newscaster. 
Joseph Nilsson, 
fondateur du site 
NewsOnAir, présent sur 
Facebook, LinkedIn, 231 
realtions…. 
13
Data - Cybermanipulation 
 L’OP Newscaster s’appuie sur une infrastructure de 
données complète, dynamique dans le temps et dans 
l’espace, cohérente, crédible, adaptée aux cibles. 
 Chaque nouvelle donnée injectée dans le corpus initial doit 
être cohérente avec l’ensemble, non contradictoire et 
admissible pour le groupe des cibles. 
 Avec le temps, la confiance augmente, mais la complexité 
et la fragilité de l’édifice également… 
14
Data - Cybermanipulation 
 Le réseau fictif peut être représenté par un graphe dont les 
sommets sont les profils fictifs et les arêtes sont les liens 
entre ces profils. La fragilité du réseau fictif est alors 
asymptotiquement proportionnelle au carré du nombre de 
profils fictifs (un peu comme pour la loi de Metcalfe). 
 Cette fragilité augmente rapidement (quadratiquement) 
avec la taille du dispositif et avec le nombre de proies 
piégées. 
15
Data - Cybermanipulation 
III - Big Data 
 « Il n'y a qu'un seul monde et il est faux, cruel, 
contradictoire, séduisant et dépourvu de sens. Un 
monde ainsi constitué est le monde réel. Nous avons 
besoin de mensonges pour conquérir cette réalité, 
cette vérité. […] Les vérités sont des illusions dont 
on a oublié qu'elles le sont.» 
Nietzsche 
16
Data - Cybermanipulation 
Les manipulations possibles dans un contexte Big data: 
 La modification ou suppression de données 
légitimes. 
 La pose de cyber-piège incitant à la création de 
données (programme Sweetie). 
 L’Injection de Données Fictives (IDF) dans un corpus 
de données légitimes. 
17
Data - Cybermanipulation 
La modification ou la suppression de données 
légitimes : 
Elles s’effectuent à partir d’une intrusion dans un 
système ou une base de données (hacking). 
Un exemple : En 2006 L’affaire Clearstream avec la 
modification de certaines données de comptes 
bancaires et la production de faux listings dans le but 
de nuire et de ruiner une réputation. 
18
Data - Cybermanipulation 
La pose de cyber-pièges : 
Le programme Sweetie s’appuie sur la création d’une 
fillette philippine virtuelle de 10 ans qui traque les 
pédophiles sur internet. 
19
Data - Cybermanipulation 
Sweetie converse avec des dizaines de milliers de 
pédophiles qui créent des données et métadonnées 
exploitées ensuite par la justice. Sweetie est un 
programme initié par Terre des Hommes – Amsterdam. 
20
Data - Cybermanipulation 
L’injection de données fictives (IDF) : 
Le principe consiste à créer un volume de données 
artificielles afin de tromper et d’orienter un système 
automatisé de collecte et d’analyse de données. 
L’injection peut être directe : on envoie les données au 
bon format dans le système de collecte via un hacking 
préliminaire ou bien indirecte : on implante les données 
sur l’espace numérique selon des formats variés et on 
laisse la collecte s’effectuer naturellement. 
21
Data - Cybermanipulation 
L’injection de données fictives (IDF) : 
La variété et la dispersion des données créent la 
véracité auprès du système de collecte (générateurs 
de faux profils sur les réseaux sociaux et de fausses 
évaluations). 
Côté attaquant : l’auteur d’une IDF doit veiller à la 
non contradiction du corpus de données fictives et à sa 
cohérence avec les standards locaux. La donnée fictive 
doit être conforme (similaire) aux données réelles qui 
l’entourent. 
22
Data - Cybermanipulation 
L’injection de données fictives (IDF) : 
Côté défense : Il faut doter les systèmes de 
fonctionnalités de mesure de vraisemblance d’une 
donnée. L’évaluation doit se faire par rapport au 
contexte, au format et au contenu de la donnée. 
La mesure de vraisemblance permet de rejeter les 
données fictives « grossières ». Sur des données 
presque parfaites, c’est beaucoup plus difficile …. 
23
24

Contenu connexe

Tendances

Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprisemariejura
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéGerard Haas
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsColloqueRISQ
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Jean-François Fiorina
 

Tendances (20)

Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
 

En vedette

La cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationaleLa cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationaleAgence Double Numérique
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
Base NoSql et Python
Base NoSql et PythonBase NoSql et Python
Base NoSql et Pythonyboussard
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
Python et son intégration avec Odoo
Python et son intégration avec OdooPython et son intégration avec Odoo
Python et son intégration avec OdooHassan WAHSISS
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentationBijay Bhandari
 
Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016Imperva
 
Cyber security
Cyber securityCyber security
Cyber securitySiblu28
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime pptMOE515253
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security pptLipsita Behera
 

En vedette (13)

La cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationaleLa cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationale
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Base NoSql et Python
Base NoSql et PythonBase NoSql et Python
Base NoSql et Python
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Python et son intégration avec Odoo
Python et son intégration avec OdooPython et son intégration avec Odoo
Python et son intégration avec Odoo
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
 
CYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYCYBER CRIME AND SECURITY
CYBER CRIME AND SECURITY
 
Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security ppt
 

Similaire à Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier

Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéhcsmeufr
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxTactika inc.
 
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole MilitaireColloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole MilitaireOPcyberland
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Inter-Ligere
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouardCyril Marsaud
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 

Similaire à Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier (20)

Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
Club ies 2012
Club ies 2012Club ies 2012
Club ies 2012
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
 
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole MilitaireColloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
La Guerre information
La Guerre informationLa Guerre information
La Guerre information
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 

Plus de OPcyberland

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021OPcyberland
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019OPcyberland
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILOPcyberland
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020OPcyberland
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limogesOPcyberland
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeOPcyberland
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019OPcyberland
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux OPcyberland
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyberOPcyberland
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019OPcyberland
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 RennesOPcyberland
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018OPcyberland
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018OPcyberland
 
Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 

Plus de OPcyberland (20)

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyber
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
 
Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 

Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier

  • 1. Symposium RCC - 12 novembre 2014 Paris – Ecole Militaire Menaces cybernétiques Data, cybermanipulation et cybersubversion Thierry Berthier Chaire de Cybersécurité & Cyberdéfense Saint-Cyr Sogeti Thales http://www.chaire-cyber.fr/ http://echoradar.eu/ http://cyberland.centerblog.net/ 1
  • 2. Data - Cybermanipulation  « Comme les hommes sont tous méchants, et toujours prêts à manquer à leur parole, le Prince ne doit pas se piquer d'être plus fidèle à la sienne ; et ce manque de foi est toujours facile à justifier. [...] Le point est de bien jouer son rôle, et de savoir à propos feindre et dissimuler. Et les hommes sont si simples et si faibles que celui qui veut tromper trouve aisément des dupes. » Nicolas Machiavel – Le Prince (1513) - chap. XVIII. 2
  • 3. Data - Cybermanipulation Nous connaissons les 6V canoniques du Big Data : Volume, Variété, Vélocité, Visibilité, Véracité, Valeur. Deux d’entre eux s’appliquent aussi aux small datas : Véracité et Valeur. Contrairement aux quatre premiers V, les mesures de Véracité et de Valeur restent complexes. Une donnée est vraie à l’instant t, sur un contexte C et fausse ailleurs… 3
  • 4. Data - Cybermanipulation I - SMALL DATA : Quelle est la valeur instantanée d’une donnée ? Val t ( D / C , A ) D est la donnée, t l’instant d’évaluation, C est le contexte sur lequel elle est évaluée, A est l’algorithme qui exploite D sur C. Valeur et Véracité peuvent être indépendantes ! 4
  • 5. Data - Cybermanipulation Un hacking d’influence peut engendrer de fortes turbulences comme l’a montré l’exemple du faux tweet de la SEA à 136 Milliards de dollars…04/2013 5
  • 6. Data - Cybermanipulation Tous les indices dévissent en quelques minutes… 6
  • 7. Data - Cybermanipulation II - DATA « L'essence même de la tromperie ne réside pas dans le mensonge que l'on profère, mais dans les vérités que l'on avance pour étayer le mensonge. » Philip Kerr. La mort, entre autres 7
  • 8. Data - Cybermanipulation Le hacking d’acquisition et de prise de contrôle est en général assez sophistiqué. Il sous-entend : - Un ou des objectifs stratégiques bien définis. - Des moyens importants : équipe de développement, ingénierie sociale, tests d’intrusion, exploitation de l’information captée, suivi de l’OP jusqu’à son terme. - Il s’inscrit souvent dans la durée. - Il est supervisé par des organisations étatiques, militaires… (renseignement, intelligence économique) - Par exemple : L’OP Newscaster – découverte en mai. 8
  • 9. Data - Cybermanipulation  L’opération Newscaster ( Iran-USA, 2011-2014 ) - Cette opération de cyberespionnage s’appuie sur la construction de profils fictifs sur les réseaux sociaux et sur le faux site d’informations NewsOnAir utilisé comme un « pot de miel ». - L’attaquant instaure la confiance avec sa future victime, durant plusieurs mois, pour ensuite infecter son ordinateur et collecter l’information résidente. 9
  • 11. Data - Cybermanipulation L’idée est de créer des profils fictifs et de l’information artificielle, instaurer la confiance dans la durée pour mieux tromper sa cible. Réponse iranienne à Stuxnet… 11
  • 12. Data - Cybermanipulation  Les cibles : des officiers supérieurs de l'armée américaine, des décideurs, des journalistes, des parlementaires américains, israéliens, britanniques et saoudiens.  Plus de 2000 personnes se sont connectées au faux réseau d'information NewsOnAir depuis 2011 et ont été piégées par des charges virales transmises par le site et durant les échanges numériques engagés (Keylogger, Trojan, crack,..). Une fois les comptes des cibles hackés, des programmes furtifs de collecte et d'exportation de données ont été installés sur leurs machines.  Un amiral 4 étoiles de la Navy et des personnels d'ambassades font partie des victimes de l'agression. 12
  • 13. Exemple de faux profil créé parmi le noyau des 20 profils fictifs Newscaster. Joseph Nilsson, fondateur du site NewsOnAir, présent sur Facebook, LinkedIn, 231 realtions…. 13
  • 14. Data - Cybermanipulation  L’OP Newscaster s’appuie sur une infrastructure de données complète, dynamique dans le temps et dans l’espace, cohérente, crédible, adaptée aux cibles.  Chaque nouvelle donnée injectée dans le corpus initial doit être cohérente avec l’ensemble, non contradictoire et admissible pour le groupe des cibles.  Avec le temps, la confiance augmente, mais la complexité et la fragilité de l’édifice également… 14
  • 15. Data - Cybermanipulation  Le réseau fictif peut être représenté par un graphe dont les sommets sont les profils fictifs et les arêtes sont les liens entre ces profils. La fragilité du réseau fictif est alors asymptotiquement proportionnelle au carré du nombre de profils fictifs (un peu comme pour la loi de Metcalfe).  Cette fragilité augmente rapidement (quadratiquement) avec la taille du dispositif et avec le nombre de proies piégées. 15
  • 16. Data - Cybermanipulation III - Big Data  « Il n'y a qu'un seul monde et il est faux, cruel, contradictoire, séduisant et dépourvu de sens. Un monde ainsi constitué est le monde réel. Nous avons besoin de mensonges pour conquérir cette réalité, cette vérité. […] Les vérités sont des illusions dont on a oublié qu'elles le sont.» Nietzsche 16
  • 17. Data - Cybermanipulation Les manipulations possibles dans un contexte Big data:  La modification ou suppression de données légitimes.  La pose de cyber-piège incitant à la création de données (programme Sweetie).  L’Injection de Données Fictives (IDF) dans un corpus de données légitimes. 17
  • 18. Data - Cybermanipulation La modification ou la suppression de données légitimes : Elles s’effectuent à partir d’une intrusion dans un système ou une base de données (hacking). Un exemple : En 2006 L’affaire Clearstream avec la modification de certaines données de comptes bancaires et la production de faux listings dans le but de nuire et de ruiner une réputation. 18
  • 19. Data - Cybermanipulation La pose de cyber-pièges : Le programme Sweetie s’appuie sur la création d’une fillette philippine virtuelle de 10 ans qui traque les pédophiles sur internet. 19
  • 20. Data - Cybermanipulation Sweetie converse avec des dizaines de milliers de pédophiles qui créent des données et métadonnées exploitées ensuite par la justice. Sweetie est un programme initié par Terre des Hommes – Amsterdam. 20
  • 21. Data - Cybermanipulation L’injection de données fictives (IDF) : Le principe consiste à créer un volume de données artificielles afin de tromper et d’orienter un système automatisé de collecte et d’analyse de données. L’injection peut être directe : on envoie les données au bon format dans le système de collecte via un hacking préliminaire ou bien indirecte : on implante les données sur l’espace numérique selon des formats variés et on laisse la collecte s’effectuer naturellement. 21
  • 22. Data - Cybermanipulation L’injection de données fictives (IDF) : La variété et la dispersion des données créent la véracité auprès du système de collecte (générateurs de faux profils sur les réseaux sociaux et de fausses évaluations). Côté attaquant : l’auteur d’une IDF doit veiller à la non contradiction du corpus de données fictives et à sa cohérence avec les standards locaux. La donnée fictive doit être conforme (similaire) aux données réelles qui l’entourent. 22
  • 23. Data - Cybermanipulation L’injection de données fictives (IDF) : Côté défense : Il faut doter les systèmes de fonctionnalités de mesure de vraisemblance d’une donnée. L’évaluation doit se faire par rapport au contexte, au format et au contenu de la donnée. La mesure de vraisemblance permet de rejeter les données fictives « grossières ». Sur des données presque parfaites, c’est beaucoup plus difficile …. 23
  • 24. 24

Notes de l'éditeur

  1. 07/16/96