зеркало из
https://github.com/M82-project/M82-SiteWeb.git
synced 2025-10-29 13:06:05 +02:00
Update Cyberguerre.md
Этот коммит содержится в:
родитель
f1a759dc83
Коммит
1fa2ec502a
@ -5,7 +5,7 @@ author: Bertrand Boyer
|
|||||||
tags: [LMI, desinformation, DISARM, MITRE]
|
tags: [LMI, desinformation, DISARM, MITRE]
|
||||||
---
|
---
|
||||||
|
|
||||||
Je viens de terminer la lecture de l’excellent ouvrage de Martin Untersinger (Espionner, mentir, détruire)[https://www.grasset.fr/livre/espionner-mentir-detruire-9782246828075/] et me suis replongé dans des notes que j’avais jeté dans le cadre d’une réflexion sur une "petite histoire de la cyber conflictualité". Je vous propose ci-dessous un voyage dans le temps, trente ans de cyberguerre en 5 minutes de lecture.
|
Je viens de terminer la lecture de l’excellent ouvrage de Martin Untersinger [Espionner, mentir, détruire](https://www.grasset.fr/livre/espionner-mentir-detruire-9782246828075/) et me suis replongé dans des notes que j’avais jeté dans le cadre d’une réflexion sur une "petite histoire de la cyber conflictualité". Je vous propose ci-dessous un voyage dans le temps, trente ans de cyberguerre en 5 minutes de lecture.
|
||||||
|
|
||||||
Grimpez dans la Dolorean et attachez vos ceintures.
|
Grimpez dans la Dolorean et attachez vos ceintures.
|
||||||
|
|
||||||
@ -13,7 +13,7 @@ Grimpez dans la Dolorean et attachez vos ceintures.
|
|||||||
|
|
||||||
## L’Évolution de la « Cyberguerre » : De la Fiction à la Réalité Stratégique
|
## L’Évolution de la « Cyberguerre » : De la Fiction à la Réalité Stratégique
|
||||||
La technologie transforme profondément la nature des conflits contemporains, ce truisme sert en général de chapeau à tout article qui traite de la « cyberguerre » depuis, au moins, 1993. Intelligence artificielle, drones, robots tueurs et cyberattaques font désormais partie du lexique militaire quotidien. Ajoutons « guerre hybride » et la panoplie est complète. Mais au-delà des effets d’annonce et des concepts du « prêt à porter stratégique », quelles sont les véritables implications de cette approche techno-centrée pour les institutions et sur nos armées ?
|
La technologie transforme profondément la nature des conflits contemporains, ce truisme sert en général de chapeau à tout article qui traite de la « cyberguerre » depuis, au moins, 1993. Intelligence artificielle, drones, robots tueurs et cyberattaques font désormais partie du lexique militaire quotidien. Ajoutons « guerre hybride » et la panoplie est complète. Mais au-delà des effets d’annonce et des concepts du « prêt à porter stratégique », quelles sont les véritables implications de cette approche techno-centrée pour les institutions et sur nos armées ?
|
||||||
Le 9 juin 2023, lors de la (conférence de clôture du SSTIC)[https://www.sstic.org/2023/presentation/cloture_2023/], Mathieu Feuillets revenait sur 15 ans d’opérations à l’ANSSI. Dans sa présentation, il évoquait 2011 et l’attaque contre Bercy comme « la mère de toutes les batailles » pour la sous-direction des opérations de l’ANSSI. À l’époque, des exfiltrations massives de données étaient détectées sur les serveurs du Ministère de l’Économie et des Finances dans le cadre de la présidence française du G20. L’attaquant, présent dans le système d’information depuis au moins deux ans, s’est révélé assez professionnel bien que peu discret. Toujours présent lors de l’intervention de l’agence, les équipes ont ainsi pu observer en « temps réel » les actions de ce groupe et interagir avec lui.
|
Le 9 juin 2023, lors de la [conférence de clôture du SSTIC](https://www.sstic.org/2023/presentation/cloture_2023/), Mathieu Feuillet revenait sur 15 ans d’opérations à l’ANSSI. Dans sa présentation, il évoquait 2011 et l’attaque contre Bercy comme « la mère de toutes les batailles » pour la sous-direction des opérations de l’ANSSI. À l’époque, des exfiltrations massives de données étaient détectées sur les serveurs du Ministère de l’Économie et des Finances dans le cadre de la présidence française du G20. L’attaquant, présent dans le système d’information depuis au moins deux ans, s’est révélé assez professionnel bien que peu discret. Toujours présent lors de l’intervention de l’agence, les équipes ont ainsi pu observer en « temps réel » les actions de ce groupe et interagir avec lui.
|
||||||
|
|
||||||
Cette première opération sur un grand compte a servi de matrice au COSSI et alimenté un retex (retour d’expérience) complet pour l’Agence.
|
Cette première opération sur un grand compte a servi de matrice au COSSI et alimenté un retex (retour d’expérience) complet pour l’Agence.
|
||||||
Qu’en est-il pour les Armées ?
|
Qu’en est-il pour les Armées ?
|
||||||
@ -24,7 +24,7 @@ L’intégration de l’informatique dans l’organisation et les équipements m
|
|||||||
2. Une professionnalisation croissante (2007–2023), où l’usage du cyber devient un outil stratégique à part entière.
|
2. Une professionnalisation croissante (2007–2023), où l’usage du cyber devient un outil stratégique à part entière.
|
||||||
|
|
||||||
## La cyberguerre en gestation (1983–2006) : Les prémices conceptuels
|
## La cyberguerre en gestation (1983–2006) : Les prémices conceptuels
|
||||||
C’est avec le film (WarGames en 1983)[https://lerubicon.org/collimateur-13-12/] que la pensée militaire de la Guerre froide rencontre véritablement l’informatique. Ce film met en scène un adolescent surdoué qui pirate un ordinateur de la défense, illustrant trois principes fondamentaux :
|
C’est avec le film [WarGames en 1983](https://lerubicon.org/collimateur-13-12/) que la pensée militaire de la Guerre froide rencontre véritablement l’informatique. Ce film met en scène un adolescent surdoué qui pirate un ordinateur de la défense, illustrant trois principes fondamentaux :
|
||||||
1. Les ordinateurs peuvent aider à la prise de décision grâce à leur puissance de calcul.
|
1. Les ordinateurs peuvent aider à la prise de décision grâce à leur puissance de calcul.
|
||||||
2. La mise en réseau des ordinateurs facilite la transmission des ordres.
|
2. La mise en réseau des ordinateurs facilite la transmission des ordres.
|
||||||
3. Ces systèmes ne sont pas infaillibles et doivent être sécurisés, surveillés et défendus.
|
3. Ces systèmes ne sont pas infaillibles et doivent être sécurisés, surveillés et défendus.
|
||||||
|
|||||||
Загрузка…
x
Ссылка в новой задаче
Block a user