Этот коммит содержится в:
Sebastien Larinier 2025-04-11 22:43:18 +02:00 коммит произвёл GitHub
родитель f1a759dc83
Коммит 1fa2ec502a
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

Просмотреть файл

@ -5,7 +5,7 @@ author: Bertrand Boyer
tags: [LMI, desinformation, DISARM, MITRE] tags: [LMI, desinformation, DISARM, MITRE]
--- ---
Je viens de terminer la lecture de lexcellent ouvrage de Martin Untersinger (Espionner, mentir, détruire)[https://www.grasset.fr/livre/espionner-mentir-detruire-9782246828075/] et me suis replongé dans des notes que javais jeté dans le cadre dune réflexion sur une "petite histoire de la cyber conflictualité". Je vous propose ci-dessous un voyage dans le temps, trente ans de cyberguerre en 5 minutes de lecture. Je viens de terminer la lecture de lexcellent ouvrage de Martin Untersinger [Espionner, mentir, détruire](https://www.grasset.fr/livre/espionner-mentir-detruire-9782246828075/) et me suis replongé dans des notes que javais jeté dans le cadre dune réflexion sur une "petite histoire de la cyber conflictualité". Je vous propose ci-dessous un voyage dans le temps, trente ans de cyberguerre en 5 minutes de lecture.
Grimpez dans la Dolorean et attachez vos ceintures. Grimpez dans la Dolorean et attachez vos ceintures.
@ -13,7 +13,7 @@ Grimpez dans la Dolorean et attachez vos ceintures.
## LÉvolution de la « Cyberguerre » : De la Fiction à la Réalité Stratégique ## LÉvolution de la « Cyberguerre » : De la Fiction à la Réalité Stratégique
La technologie transforme profondément la nature des conflits contemporains, ce truisme sert en général de chapeau à tout article qui traite de la « cyberguerre » depuis, au moins, 1993. Intelligence artificielle, drones, robots tueurs et cyberattaques font désormais partie du lexique militaire quotidien. Ajoutons « guerre hybride » et la panoplie est complète. Mais au-delà des effets dannonce et des concepts du « prêt à porter stratégique », quelles sont les véritables implications de cette approche techno-centrée pour les institutions et sur nos armées ? La technologie transforme profondément la nature des conflits contemporains, ce truisme sert en général de chapeau à tout article qui traite de la « cyberguerre » depuis, au moins, 1993. Intelligence artificielle, drones, robots tueurs et cyberattaques font désormais partie du lexique militaire quotidien. Ajoutons « guerre hybride » et la panoplie est complète. Mais au-delà des effets dannonce et des concepts du « prêt à porter stratégique », quelles sont les véritables implications de cette approche techno-centrée pour les institutions et sur nos armées ?
Le 9 juin 2023, lors de la (conférence de clôture du SSTIC)[https://www.sstic.org/2023/presentation/cloture_2023/], Mathieu Feuillets revenait sur 15 ans dopérations à lANSSI. Dans sa présentation, il évoquait 2011 et lattaque contre Bercy comme « la mère de toutes les batailles » pour la sous-direction des opérations de lANSSI. À lépoque, des exfiltrations massives de données étaient détectées sur les serveurs du Ministère de lÉconomie et des Finances dans le cadre de la présidence française du G20. Lattaquant, présent dans le système dinformation depuis au moins deux ans, sest révélé assez professionnel bien que peu discret. Toujours présent lors de lintervention de lagence, les équipes ont ainsi pu observer en « temps réel » les actions de ce groupe et interagir avec lui. Le 9 juin 2023, lors de la [conférence de clôture du SSTIC](https://www.sstic.org/2023/presentation/cloture_2023/), Mathieu Feuillet revenait sur 15 ans dopérations à lANSSI. Dans sa présentation, il évoquait 2011 et lattaque contre Bercy comme « la mère de toutes les batailles » pour la sous-direction des opérations de lANSSI. À lépoque, des exfiltrations massives de données étaient détectées sur les serveurs du Ministère de lÉconomie et des Finances dans le cadre de la présidence française du G20. Lattaquant, présent dans le système dinformation depuis au moins deux ans, sest révélé assez professionnel bien que peu discret. Toujours présent lors de lintervention de lagence, les équipes ont ainsi pu observer en « temps réel » les actions de ce groupe et interagir avec lui.
Cette première opération sur un grand compte a servi de matrice au COSSI et alimenté un retex (retour dexpérience) complet pour lAgence. Cette première opération sur un grand compte a servi de matrice au COSSI et alimenté un retex (retour dexpérience) complet pour lAgence.
Quen est-il pour les Armées ? Quen est-il pour les Armées ?
@ -24,7 +24,7 @@ Lintégration de linformatique dans lorganisation et les équipements m
2. Une professionnalisation croissante (2007–2023), où lusage du cyber devient un outil stratégique à part entière. 2. Une professionnalisation croissante (2007–2023), où lusage du cyber devient un outil stratégique à part entière.
## La cyberguerre en gestation (1983–2006) : Les prémices conceptuels ## La cyberguerre en gestation (1983–2006) : Les prémices conceptuels
Cest avec le film (WarGames en 1983)[https://lerubicon.org/collimateur-13-12/] que la pensée militaire de la Guerre froide rencontre véritablement linformatique. Ce film met en scène un adolescent surdoué qui pirate un ordinateur de la défense, illustrant trois principes fondamentaux : Cest avec le film [WarGames en 1983](https://lerubicon.org/collimateur-13-12/) que la pensée militaire de la Guerre froide rencontre véritablement linformatique. Ce film met en scène un adolescent surdoué qui pirate un ordinateur de la défense, illustrant trois principes fondamentaux :
1. Les ordinateurs peuvent aider à la prise de décision grâce à leur puissance de calcul. 1. Les ordinateurs peuvent aider à la prise de décision grâce à leur puissance de calcul.
2. La mise en réseau des ordinateurs facilite la transmission des ordres. 2. La mise en réseau des ordinateurs facilite la transmission des ordres.
3. Ces systèmes ne sont pas infaillibles et doivent être sécurisés, surveillés et défendus. 3. Ces systèmes ne sont pas infaillibles et doivent être sécurisés, surveillés et défendus.