Archives pour la catégorie CYBER – defense- attaque

La Guerre Des Raffinerie Entre L’Arabie Saoudite Et L’Iran

Analysis

La Guerre Des Raffinerie Entre L’Arabie Saoudite Et L’IranLa Guerre Des Raffinerie Entre L’Arabie Saoudite Et L’Iran

Des installations pétrolières iraniennes, sises à Tabriz, ont subi hier la première cyberattaque déclenchée à distance.

Jusqu’ici, les cyberattaques ayant visé les infrastructures industrielles iraniennes ont été menées au moyen de clés USB.

L’attaque cybernétique la plus dévastatrice qu’a connue l’Iran est celle du virus Stuxnet en 2009, lequel a visé en priorité les machines-outils du constructeur Allemand Siemens, équipant la plupart des infrastructures industrielles de ce pays, dont des installations liées au programme nucléaire civil.

La clé-mémoire USB ayant servi à cette attaque a été introduite en Iran par un expert industriel invité dans un cadre officiel afin de faire une présentation PowerPoint. L’Iran ne s’est jamais remis de cette attaque cybernétique.

Cette fois-ci l’attaque cybernétique a été menée à distance en activant le système de sécurité du complexe pétrochimique de Tabriz (Nord-Ouest de l’Iran), ce qui a enclenché un mécanisme d’évacuation des réservoirs vers les torches. Cette procédure n’a causé aucun dommage significatif à l’installation mais constitue l’une des premières tentatives réussies de pénétration d’un réseau Intranet protégé à partir de l’étranger.

Cet incident survient au lendemain du bombardement par des drones kamikazes yéménites d’installations pétrochimiques du géant saoudien et mondial Aramco (station de pompage numéro 8), et pourrait constituer une riposte non symétrique à cette attaque.

Des drones de type Qasf 2 de conception iraniennes ont été utilisés par les rebelles yéménites pour cibler des infrastructures pétrolières saoudiennes. Les drones, au nombre de sept, ont pénétré en profondeur l’espace aérien saoudien avant d’atteindre un oléoduc et une station de pompage.

Le raid de drones kamikazes a révélé des carences assez graves affectant la defense aérienne saoudienne, laquelle dispose de systèmes Sol-Air Hawk (modernisés), de systèmes antimissiles Lockheed Martin THAAD et de systèmes Raytheon MIM-104 Patriot ainsi que des systemes de DCA Oerlikon Contraves Skyguard 35 mm (bitubes).

Si les deux attaques semblent différentes de par le vecteur utilisé, elles n’annoncent pas moins de nouvelles formes de guerre où le cyberespace et les techniques de contrôle à distance d’appareils armés autonomes seront des éléments plus que déterminants dans l’issue d’un conflit.

https://strategika51.org/archives/62960

Publicités

Défense russe: l’échelon spatial du bouclier US pourra frapper tout pays depuis son orbite

Défense russe: l’échelon spatial du bouclier US pourra frapper tout pays depuis son orbite

La Russie est préoccupée par la décision de Washington de déployer en orbite des moyens de défense antimissiles, ce qui permettra aux États-Unis d’effectuer des frappes préventives contre tout pays du monde, indique le ministère russe de la Défense.

La décision des États-Unis de créer dans l’espace l’échelon de leur bouclier pour abattre des missiles aux premières étapes de leur vol fait renaître le concept de «guerre des étoiles» des années 1980, a déclaré le général-lieutenant Viktor Poznikhin, lors d’une conférence de sécurité à Moscou.

«Tout comme dans le cas des systèmes Mark 41 [systèmes de lancement vertical déployés par les États-Unis en Europe et capables de lancer des missiles Tomahawk, ndlr.], nous n’excluons pas que des moyens spatiaux soient utilisés pour des frappes préventives sur des objectifs situés en Russie et en Chine. Compte tenu de la manière globale dont l’espace est utilisé, une telle frappe peut viser des objectifs dans n’importe quel État», a déclaré le général-lieutenant Viktor Poznikhin.

Détails à suivre

 

Source : https://fr.sputniknews.com/defense/201904241040869208-forces-spatiales-defense-russie-etats-unis/

https://philippehua.com/2019/04/24/defense-russe-lechelon-spatial-du-bouclier-us-pourra-frapper-tout-pays-depuis-son-orbite/?subscribe=success#blog_subscription-6

Intelligence artificielle : la compétition mondiale est lancée

Intelligence artificielle : la compétition mondiale est lancée

En seulement quelques années, l’intelligence artificielle (IA) s’est imposée comme un enjeu stratégique impératif pour les grandes puissances. Les Etats-Unis, la Chine et l’Europe multiplie les initiatives. Les multinationales ne sont pas en reste et investissent massivement dans la recherche. Ces avancées technologiques sont à l’origine de phénomènes nouveaux tels que la cyber-colonisation.

Intelligence artificielle
L’encadrement des technologies de l’IA sera crucial pour leur développement futur.

Dans le domaine de l’IA, les Etats-Unis et la Chine s’affrontent pour obtenir le rôle de leader. Cette rivalité est illustrée par la décision américaine, en 2017, de lancer une enquête contre Pékin. Les accusations se portent sur des pratiques commerciales déloyales en matière de propriété intellectuelle, particulièrement dans le domaine technologique. Si Washington domine largement le marché de l’IA, les investissements chinois augmentent d’année en année. De plus, en 2017, le gouvernement chinois a fait vœu de devenir le leader mondial de l’IA d’ici à 2030. Ces ambitions affichées ont poussé le président Donald Trump à signer, en février dernier, un décret présidentiel encourageant la recherche technologique.

Dans cette course à l’IA, l’Europe fait figure de retardataire. En effet, les gouvernements européens ont lancé des initiatives individuelles, qui, bien qu’innovantes, ne parviennent pas à rivaliser avec la taille des programmes chinois et américain. Pour pallier cet écueil, la Commission Européenne a présenté, en décembre 2018, un plan coordonné avec l’objectif d’investir 1,5 milliards d’euros d’ici à 2020.

Le champ de l’IA est également massivement investi par le secteur privé. Les GAFAM américains et les BATX chinois, qui représentent les entreprises du numérique les plus dynamiques des deux puissances, dépensent des sommes astronomiques dans le développement de nouveaux projets. Certains pourvoyeurs dénoncent un monopole inquiétant et de potentiels dérives quant à l’utilisation des données recueillies. Cédric Villani, le député en charge de l’IA en France, est allé jusqu’à parler de « cyber-colonisation » en Afrique, où les géants technologiques captent des ressources sans les réinvestir à l’échelle locale.

L’utilisation de ces nouvelles technologies pose parfois des problèmes éthiques. Ainsi, dans le cadre de son programme de notation de la population, la Chine a créé un logiciel de reconnaissance faciale qui scrute les visages de milliards de passants. Plus préoccupant encore, Pékin exporte ses inventions. Elles sont tout particulièrement appréciées des dirigeants autocratiques. Parmi d’autres, le Zimbabwe a joué le rôle de terrain d’essai pour ce logiciel de surveillance.

Les technologies de l’IA ont connu une émergence fulgurante et leurs usages demeurent encore peu encadrés. La compétition mondiale engendrée par ces innovations pourrait accélérer ce processus désorganisé, si les gouvernements ne s’attachent pas à les encadrer.

Infographie intelligence artificielle

Sources

https://www.ifri.org/sites/default/files/atoms/files/geopolitique_de_lintelligence_artificielle.pdf

https://www.usinenouvelle.com/editorial/bruxelles-pousse-l-europe-de-l-intelligence-artificielle.N781404

https://theconversation.com/china-is-catching-up-to-the-us-on-artificial-intelligence-research-112119

https://www.nytimes.com/2017/07/20/business/china-artificial-intelligence.html

 

https://les-yeux-du-monde.fr/actualite/40090-intelligence-artificielle-la-competition-mondiale-est-lancee

Des hackers nord-coréens soupçonnés d’être impliqués dans une cyberattaque….

Des hackers nord-coréens soupçonnés d’être impliqués dans une cyberattaque ayant visé une
société sécuritaire israélienne…
Des médias israéliens prétendent que des hackers nord-coréens ont attaqué une entreprise active
dans le domaine de la sécurité en Israël. Se référant à un rapport fourni par l’entreprise de
cybersécurité Clear Sky, des médias israéliens rapportent qu’un groupe de pirates nord-coréens connu
sous le nom de Lazarus Group a été à l’origine d’une cyberattaque contre une compagnie sécuritaire
israélienne. Cette cyberattaque a été révélée après qu’un employé de cette compagnie spécialisée en
matière de sécurité israélienne ait reçu un courriel de l’un de ses collègues. « Cela montre que les
pirates sont capables d’accéder, au moins aux courriels internes ; ce qui leur permet de s’infiltrer dans
les ordinateurs » ajoutent les médias israéliens citant les témoignages de l’employé en question. « Les
évaluations des experts des technologies d’information montrent que l’auteur de la cyberattaque a
piraté un intranet » ajoute le rapport. « Dans ce courriel, rédigé en hébreu, était joint un fichier
malveillant capable de pirater l’ordinateur cible en utilisant les logiciels antivirus » ajoute le rapport.
« Nos premières évaluations laissent conclure que cette cyberattaque a été effectuée par le NordCoréen Lazarus Group et si cela s’avère vrai, il s’agit, d’après nos informations, d’une première attaque
cybernétique en provenance de ce groupe et visant Israël » affirme un expert israélien des technologies
d’information. Le PDG de la société israélienne Clear Sky prétend également que ces derniers mois,
les hackers nord-coréens ont augmenté leurs attaques contre les entreprises et les compagnies
sécuritaires américaines, européennes et également israéliennes.
(Press TV, le 26-03-2019)

https://www.cf2r.org/wp-content/uploads/2019/03/Renseignor1070.pdf

La cyberdéfense. Politique de l’espace numérique

La cyberdéfense. Politique de l’espace numérique

Par Florent PARMENTIER, le 16 janvier 2019  Imprimer l'article  lecture optimisée  Télécharger l'article au format PDF

Florent Parmentier, docteur en Science politique, est enseignant et responsable de programmes au Master Affaires Publiques à l’Institut d’études politiques de Paris.

Voici un ouvrage qui présente la cyberdéfense sur le plan technique en mettant en lumière des stratégies et des représentations, des interactions d’acteurs, des réalisations et des pratiques.
Présentation de l’ouvrage dirigé par Stéphane Taillat, Amaël Cattaruzza, Didier Danet, « La cyberdéfense. Politique de l’espace numérique », Paris, Armand Colin. En écho au nouveau programme de 1ère spécialité Histoire-Géographie et Géopolitique, cette présentation permet de nourrir le thème 4 et son axe 1 pour l’extension du réseau Internet.

LE PIRE adversaire de la connaissance n’est pas l‘ignorance, mais le fait de croire savoir, disait le physicien Stephen Hawkins. Nous ne saurions mieux dire concernant le cyberespace, qui apparaît bien comme un espace d’expression du pouvoir et de la force, de tension entre différentes identités, mais que l’on pense parfois neutre sur le plan technique. Nous savons qu’il existe, mais on descend rarement à un niveau de détail adéquat pour en comprendre les ramifications.

C’est bien l’objet de cet ouvrage collectif, qui aborde la cyberdéfense sur le plan technique en mettant en lumière des stratégies et des représentations, des interactions d’acteurs, des réalisations et de pratiques, en dehors du déterminisme technologique. Il est intéressant de noter à cet égard qu’il existe plusieurs définitions du cyberespace, dont un certain nombre font l’impasse sur la dimension humaine et politique de celui-ci. Environnement, domaine, milieu ou moyen, chaque acteur produit sa propre définition de ce champ. Le cyberespace ne peut pas être considéré « comme un bloc homogène et uniforme, mais il faut plutôt le voir comme une multitude de cyberespaces : chaque acteur, chaque usager construit son « espace » en fonction de son utilisation, de ses représentations, de ses intérêts » (p.8). Nous ne serons ainsi pas surpris de retrouver des notions de dissuasion et de coercition déjà présentes pendant la Guerre froide.

On a assisté progressivement à une sécuritisation du cyberespace, c’est-à-dire à la prise en compte d’une dimension de sécurité à laquelle on prêtait moins d’importance dans les discours et les pratiques par le passé. La cyberdéfense désigne une certaine conception de l’action sur, dans et à travers les réseaux numériques et les activités qu’ils soutiennent (p.11), ou « l’ensemble des activités conduites afin d’intervenir militairement ou non dans le cyberespace pour garantir l’effectivité de l’action des forces armées, la réalisation de mission confiées et le bon fonctionnement du Ministère » (p.45). Ce champ connaît une autonomisation croissante, même si ses discours et ses représentations technoscientifiques restent liés aux autres champs de la conflictualité. Pour aborder la cyberdéfense le plus largement possible, l’ouvrage se compose de trois grandes parties : l’étude du contexte global de la cyberdéfense, les enjeux du domaine numérique ainsi que l’espace numérique comme domaine opérationnel.

La cyberdéfense. Politique de l'espace numérique
Exercice de cyberdéfense aux Etats-Unis
Crédit U.S. Air Force photo

Le cyberespace est un espace géopolitique

A première vue, la dématérialisation engendrée par le numérique contrevient à notre idée classique de géopolitique, classiquement définie comme une rivalité de puissances sur un territoire donné (Yves Lacoste) : si internet est partout, et que les infrastructures sont des artefacts techniques, n’est-ce pas poser la mauvaise question ? On pourrait certes objecter, comme le fait Guillaume Pitron, que le monde numérique qui se dessine est fortement consommateur d’énergie, et participe donc pleinement à des jeux économiques au-delà de ce qui existe en ligne. [1]

Les géographes et géopoliticiens ont abordé le cyberespace sous plusieurs angles, avec un corpus riche de plusieurs approches : la géographie du numérique, les géographies produites par le numérique, et les géographies produites via le numérique. Entre géographie et numérique, les individus, les Etats et la gouvernance mondiale sont les échelles pertinentes. Le cyberespace peut également se diviser en différentes couches, à la manière des géologues : la couche matérielle (les périphériques d’accès et les infrastructures nécessaires), la couche logicielle (les logiciels et protocoles permettant la circulation de grandes quantités de données) et enfin la couche sémantique – ou cognitive (contenu informationnel). Ces différentes couches font l’objet de rapports de force spécifiques, à tel point qu’on peut affirmer que la cyberdéfense n’est pas exempte de facteurs spatiaux particuliers.

Ces rapports de force se manifestent à notamment à l’occasion de crises, opposant dans les représentations courantes les Etats-Unis et les Européens face aux Russes et aux Chinois. Elles jalonnent les dernières années à travers le globe : la cyberattaque de 2007 en Estonie, attaques contre la Géorgie en 2008, le virus Stuxnet contre l’Iran (2010), les révélations d’Edward Snowden de l’été 2013, les élections présidentielles américaines de 2016 et françaises en 2017… La question de la prise de décision sous contrainte reste essentielle en la matière, comme l’illustre le parallèle avec la crise de Cuba. L’absence de régime partagé de régulation de ces enjeux, la force relative des acteurs non-étatiques et l’incitation à l’action offensive. En dehors des crises, la non-neutralité du code ou des flux de données apparaissent également avec une force d’évidence, tout comme l’importance du facteur humain – les biais cognitifs faisant pleinement partie des éléments à considérer dans l’analyse. [2]

Prospective du cyberespace

Par la diversité des approches proposées, de l’étude de la technologie jusqu’aux aspects juridiques et stratégiques, l’ouvrage aborde également la dimension prospective du cyberespace, dans la limite de la difficulté de l’exercice dans un secteur où le rythme de développement est extrêmement rapide. Par ailleurs, trois questions semblent importantes : la souveraineté numérique (avec l’enjeu des clouds souverains), la technologie et la sécurité (le Big data et le renseignement, selon les différentes étapes : l’expression du besoin, la collecte, le traitement et l’exploitation, l’analyse, la diffusion et la sécurité), et la politique internationale.

La « course technologique » à l’intelligence artificielle apparaît ainsi parmi les enjeux les plus importants, la Chine ayant élaboré le plan « Ambition 2030 », dont l’objectif annoncé est de viser un leadership mondial à cette date. Les moyens économiques, la collecte des données peu respectueuse des libertés individuelles et la vision font de la Chine un candidat crédible à une place de premier choix. L’un des co-auteurs, Julien Nocetti, l’affirme d’ailleurs très directement : « L’Europe, qui n’a guère mené de réflexion prospective à ce sujet, devra pourtant s’interroger sur les conséquences économiques et stratégiques qu’aura pour elle une IA maîtrisée par le duopole sino-américain » (p.109). Les Etats-Unis suivent évidemment avec une attention toute particulière cette question, à même de redistribuer les cartes au niveau international, et ce d’autant que Washington a considéré depuis le début des années 2010 que le cyberespace constitue le « 5e champ de bataille ». A ces deux puissances s’ajoute la Russie, qui a su développer un discours du cyberespace centré autour de la souveraineté numérique, ce pays apparaissant comme une véritable « exception numérique » (à travers le « Runet ») ; comme le souligne Kevin Limonier : « Grâce à son écosystème spécifique, la Russie a en effet les moyens techniques, politiques et économiques d’apparaître comme une « puissance souveraine » du cyberespace, ce qui n’est d’ailleurs pas sans faire écho à la situation de l’Union européenne que certains qualifient d’ailleurs de véritable « colonie numérique » des Etats-Unis » (p. 124).

La conclusion de l’ouvrage tente d’ébaucher les perspectives de l’espace numérique à horizon 2040. De 500 000 personnes en 1995, le nombre de connectés atteint aujourd’hui plus de la moitié de la population mondiale. Le phénomène a donc depuis longtemps quitté les rives technologiques pour devenir un véritable enjeu de société. Dans un contexte propice aux innovations de rupture, trois innovations de ce type sont en cours, offrant potentiellement des convergences technologiques disruptives : le développement de l’imprimante 3D, de l’intelligence artificielle et de la blockchain. [3] Si la reprise de certains épisodes de la série Black Mirror permet de mettre les choses en perspective, on peut regretter, à cet égard, que la possibilité d’un rapprochement entre l’infotech et les biotechnologies ne soit pas évoquée. De même, l’ouvrage aurait pu être enrichi de quelques illustrations sur les enjeux techniques, qu’il est toujours compliqué de retranscrire. Le défi consistant à faire toucher du doigt la complexité des enjeux multiformes du cyberespace, au-delà de l’écume du traitement médiatique quotidien, semble toutefois totalement réussi.

Copyright Janvier 2019-Parmentier/Diploweb.com


Stéphane Taillat, Amaël Cattaruzza, Didier Danet (dir.), « La cyberdéfense. Politique de l’espace numérique », Paris, Armand Colin, 2018. Sur Amazon

4e de couverture

Rapports de forces, cyberattaques sur les infrastructures, hacking, espionnage, fake news, le cyberespace est devenu en quelques décennies un champ privilégié des relations internationales où coopèrent et s’affrontent anciens et nouveaux acteurs de la conflictualité, étatiques et non étatiques, publics et privés, civils et militaires.
Les enjeux sont considérables car la plupart des activités humaines dépendent aujourd’hui de l’interconnexion des systèmes de traitement de l’information permise par les réseaux numériques. Or, les menaces associées à la digitalisation de la société ont profondément transformé la manière de concevoir les conflits contemporains. Elles ont amené les États et les principaux acteurs de la sécurité à repenser leurs politiques, leurs architectures et leurs stratégies de défense sur la scène internationale.
Ce domaine doit être appréhendé de manière globale, au croisement des approches politiques et géopolitiques, stratégiques et juridiques, économiques, techniques et sociotechniques. Cet ouvrage présente de manière concise et accessible l’ensemble des connaissances disponibles aujourd’hui sur le sujet de la cyberdéfense et de la gestion de crise dans l’espace numérique. Rédigé par de nombreux spécialistes, universitaires et praticiens, il offre une vision large et pluridisciplinaire des enjeux de la cyberconflictualité.

Voir Stéphane Taillat, Amaël Cattaruzza, Didier Danet (dir.), « La cyberdéfense. Politique de l’espace numérique », Paris, Armand Colin, 2018. Sur Amazon

Armées françaises : la nouvelle doctrine d’emploi des armes informatiques

Accueil
Envoyer à un ami
Version imprimable

Armées françaises : la nouvelle doctrine d’emploi des armes informatiques



Publié par Michel Roy le 21 Janvier 2019


Pour faire face aux cyberattaques, la France se dote d’une doctrine de lutte informatique à la fois offensive et décomplexée. 1 000 cybercombattants supplémentaires vont être recrutés d’ici 2025 pour un effectif total de 4 000 personnes réparties entre le commandement de la cyberdéfense (Comcyber), de la Direction générale de la sécurité extérieure (DGSE) et de la Direction générale de l’armement (DGA).



« La guerre cyber a commencé et la France doit être prête à y combattre », a déclaré Florence Parly le 18 janvier lors d’une conférence annonçant une « doctrine militaire de lutte informatique ». Voulant prouver la gravité de la situation, la ministre des Armées a révélé qu’en 2017, une cyberattaque a visé son ministère. « Nous renforçons nos effectifs et d’ici 2025, nous compterons 1 000 cybercombattants supplémentaires », a-t-elle assuré. L’effectif atteindra au total 4000 personnes d’ici sept ans, répartis au sein du commandement de la cyberdéfense (Comcyber), de la Direction générale de la sécurité extérieure (DGSE) et de la Direction générale de l’armement (DGA). « Nous renforçons les moyens avec 1,6 milliard d’euros investis pour la lutte dans le cyberespace », a-t-elle ajouté.

Le chef d’état-major des armées, le général François Lecointre, a précisé que les cyberattaques proviennent non seulement d’états, mais aussi venant de hackers, groupes terroristes ou de criminels. « Les armes cyber apparaissent désormais comme des éléments incontournables de l’action militaire », annonce le général Lecointre.

Une nouvelle doctrine

« Nous avons décidé d’organiser une chaîne cyberdéfensive de bout en bout, qui protège autant nos forces que notre maintenance et notre industrie », a poursuivi la ministre. Un partenariat entre le ministère et les industriels doit être annoncé lors de forum international de la cybersécurité (FIC), qui se tiendra à Lille  les 22 et 23 janvier.
Florence Parly, a assuré qu’il fallait également « préparer nos armées à cette nouvelle guerre, en nous assurant qu’elles disposent d’une doctrine et de capacités de lutte informatique offensive ». En cas d’attaque cyber contre les forces, la position est claire : « Nous nous réservons le droit de riposter, dans le respect du droit, par les moyens et au moment de notre choix », a expliqué la ministre. « Nous nous réservons aussi, quel que soit l’assaillant, le droit de neutraliser les effets et les moyens numériques employés », a-t-elle poursuivi. « Mais nous serons aussi prêts à employer en opérations extérieures l’arme cyber à des fins offensives, isolément ou en appui de nos moyens conventionnels, pour en démultiplier les effets », a-t-elle conclu.

Lutte informatique offensive (LIO)

Le général Lecointre, chef d’état-major des armées a précisé cette doctrine. Le cyber est envisagé aujourd’hui comme « arme d’emploi, arme du champ de bataille dans nos opérations », a-t-il expliqué. Les armes cyber sont pour lui des « instruments incontournables de l’action militaire », face à « des potentialités de désorganisation massive qui ne doivent pas être ignorées, mais intégrées dans une pensée stratégique renouvelée ».

La doctrine de lutte informatique offensive (LIO) — qui a été rédigée par le général Bonnet de Paillerets, commandant de la cyberdéfense — a pour objectif « d’intégrer cette nouvelle capacité à la manœuvre d’ensemble des armées », a assuré le général Lecointre.

Arme de riposte

« La lutte informatique défensive est essentielle à la protection de nos moyens dans la conduite des opérations, mais il est possible d’aller au-delà : la lutte informatique offensive peut être un formidable démultiplicateur d’effets », a-t-il ajouté, espérant « tirer parti des vulnérabilités des systèmes numériques adverses ». Cela « élargit considérablement le champ des possibilités et la palette des options modulables que je suis susceptible de proposer au président de la République », s’est-il félicité.

Selon lui, trois grands effets peuvent être obtenus sur le plan opérationnel : « le renseignement, par l’extraction et le recueil d’informations, la déception (tromper l’adversaire), en permettant la modification des capacités d’analyse de l’ennemi, et la neutralisation, en permettant la réduction, voire la destruction des capacités cyber et militaires adverses ». Pour résumer sa pensée, il a cité le stratège britannique John Fuller : « l’arme maîtresse n’est pas obligatoirement la plus puissante ou celle qui assène le plus de coups ; c’est l’arme qui, ayant la plus longue portée, peut entrer la première en action et servir de couverture aux autres armes »….

L’Armée française devra aussi tenir compte de nouveaux risques. Les objets numériques du quotidien, chez les civils aussi bien que chez les militaires, étant devenus potentiellement piratables (smartphones, applis, objets connectés), les militaires sont conscients des failles qui peuvent s’ouvrir. En 2018, en utilisant une appli de fitness, des militaires américains avaient, par exemple, dévoilé sans le vouloir l’emplacement de bases secrètes, notamment en Syrie.

Nos soldats seront-ils équipés d’appareils sécurisés ? Florence Parly ne l’a pas précisé. La ministre affirme en revanche qu’en cas d’attaque, la France utilisera l’arme cyber. « Que ceux qui sont tentés de s’attaquer à nos forces armées le sachent : nous n’aurons pas peur de l’utiliser », prévient la ministre en précisant que la riposte se fera « dans le respect du droit international ».