Archives pour la catégorie CYBER – defense- attaque

Thales alerte sur la multiplication des cyberattaques des Etats

ENTREPRISES ET MARCHÉS

Thales alerte sur la multiplication des cyberattaques des Etats

PUBLIÉ LE 30/03/2020 À 17H24

Thales alerte sur la multiplication des cyberattaques des Etats
Bill Hinton/Getty Images

 SAUVEGARDER CET ARTICLE

Retrouvez ce contenu plus tard en appuyant sur ce boutonJ’ai compris

Avec la propagation du coronavirus, les cyberattaques d’origine étatique sont en forte en hausse, avertit Thales.

Les cyberattaques d’origine étatique sont en plein boom, alors que la pandémie de coronavirus fait tache d’huile… Les cybercriminels ordinaires, nombreux à utiliser le covid19 comme appât, sont de plus en plus rejoints par des acteurs plus sophistiqués (dits « APT », pour « advanced persistent threat ») parrainés par des États, a averti le groupe de technologies de défense Thales lundi. Le groupe Hades (lié à l’APT28, présumé d’origine russe, à l’origine du piratage du parti démocrate américain en 2016) a été le premier groupe de piratage parrainé par l’État à utiliser un leurre « coronavirus », note le rapport rédigé par le service de renseignement « cyber » de Thales.

« Selon la société de cybersécurité QiAnXin, les pirates informatiques de Hades ont mené une campagne à la mi-février en cachant un cheval de Troie (catégorie de malingiciel) dans des documents appâts (…) déguisés en courriels provenant du Centre de santé publique du ministère de la Santé ukrainien ». « Les courriels ciblés semblent avoir fait partie d’une campagne de désinformation plus vaste qui a touché l’ensemble du pays, sur différents fronts », avec pour objectif notamment de créer la panique en Ukraine, selon Thales.

>> A lire aussi – Bouygues visé par une cyberattaque massive

Le groupe Vicious Panda (origine chinoise présumée) a été à l’origine « d’une nouvelle campagne contre le secteur public mongol », selon Thales qui cite ici la société américano-isralienne Checkpoint. Mustang Panda (origine chinoise présumée) « est parvenu à utiliser de nouveaux leurres pour prendre Taïwan pour cible » avec des appâts liés au coronavirus, tandis que Kimsuky (origine suspectée en Corée du Nord) poursuit ses attaques contre des cibles en Corée du Sud, et que le groupe APT36 (origine pakistanaise suspectée) s’en est pris à des cibles indiennes, détaille encore Thales.

>> À lire aussi – Le groupe M6 ciblé par une cyberattaque

Par ailleurs, Thales met en garde contre la multiplication de fausses applications de suivi du virus sous Android, qui profitent de la soif d’informations du public.Selon plusieurs sources, « 50% des noms de domaines créés depuis décembre et liés au thème du Covid-19 ou coronavirus peuvent amener à l’injection de logiciels malveillants », souligne le groupe français.

>> A lire aussi – La région Grand Est victime d’une cyberattaque massive

D’une manière générale, « il semble que l’écosystème de la menace cyber suive la propagation géographique du Covid-19 avec des attaques d’abord en Asie, puis en Europe de l’Est et maintenant en Europe de l’Ouest. Le territoire français présente donc un risque d’attaques accru ». Thales renvoie vers la note de bonne pratiques préparée par l’Anssi, le gardien de la sécurité informatique française ( https://www.cert.ssi.gouv.fr/actualite/CERTFR-2020-ACT-002/ ).

>> Rejoignez le Club Capital des Boursicoteurs sur Facebook (cliquez sur l’image)Getty Images

>> Inscrivez-vous à notre newsletter Entreprises et Marchés

>> Notre service – Investissez dans des sociétés innovantes et à fort potentiel de valorisation avant leur introduction en BourseA LIRE AUSSI

Vous lisez actuellement :Thales alerte sur la multiplication des cyberattaques des Etats 

 Nous vous recommandonsUn mois de confinement risque de coûter très cher à la croissance fr …© CAPITAL (AVEC AGENCE FRANCE PRESSE)

https://www.capital.fr/entreprises-marches/thales-alerte-sur-la-multiplication-des-cyberattaques-des-etats-1366176

CYBER-GUERRE/SOUVERAINETE NATIONALE : ARROGANCE, TRAHISONS ET RESISTANCE…

CYBER-GUERRE/SOUVERAINETE NATIONALE : ARROGANCE, TRAHISONS ET RESISTANCE…

Publié par: Richard Labévièrele: 09 mars, 2020Dans: A La UneACCEUILActualitéActualité_MaghrebActualité_Moyen_OrientImprimerEmail

A en croire certains journalistes pressés et analystes aux idées tranchées, la Russie serait aujourd’hui notre principale menace numérique. Ses « hackeurs1 » seraient en capacité de cibler – quotidiennement – nos entreprises les plus performantes, nos administrations les plus sensibles, nos secrets les mieux gardés, alors que nous serions pratiquement désarmés, incapables de nous protéger, sinon de riposter. Récurrentes, depuis que Vladimir Poutine a remis son pays sur les rails d’une politique de puissance, ces assertions réactivent toutes les raisons de détester la Russie2.

Ressurgissent les poncifs de la Guerre froide, mâtinés de cet anticommunisme qui s’enracine dans la Révolution d’octobre de 1917 ; du Communisme de guerre à la crise des missiles de Cuba (1962)3 jusqu’à la chute du Mur de Berlin en 19894 et après…
Récurrente, cette figure de l’idéologie dominante marche sur trois jambes : 1) une appartenance au « monde libre », qui aurait définitivement affirmé sa supériorité avec l’effondrement du Bloc de l’Est ; 2) une suprématie économique, qui repose sur les mécanismes du libéralisme, néo-libéralisme et ultra-libéralisme imposés par les Etats-Unis et la Grande Bretagne ; 3) enfin, un racisme profond, dont on retrouve quelques racines, notamment dans Mein Kampf, qui assimilait les peuples slaves à des « sous-races incultes descendant des Tatar-Mongols, acquis à la juiverie bolchevique… ».
Ce type de figure « essentialiste » vide la réalité de toute dimension historique pour la transformer en une « essence », autrement dit une « nature » quasiment géologique, résultant davantage du « bon sens populaire » et de ses « mythes » que de toute espèce d’approche scientifique : « la privation d’histoire : le mythe prive l’objet dont il parle de toute Histoire. En lui, l’histoire s’évapore. C’est une sorte de domestique idéal : il apprête, apporte, dispose, le maître arrive, disparaît silencieusement. Il n’y a plus qu’à jouir sans se demander d’où vient ce bel objet »5. Il est plus simple de se réfugier dans quelque bouc-émissaire, et dans une vérité arbitraire…
Pour en revenir à la transformation numérique de notre monde, il s’agit justement de remonter le courant idéologique par l’Histoire, ses filiations, ses péripéties et ses acteurs, en posant quelques questions : pourquoi la France se trouve-t-elle aujourd’hui si démunie et vulnérable, si dépendante sur les fronts de la cyber-guerre ? Trop méconnue, cette histoire est pourtant instructive. Ensuite, il s’agit de bien prendre la mesure des rapports de force et de rappeler que les États-Unis et Israël disposent – aujourd’hui – de l’arsenal numérique le plus puissant du monde6. Enfin, dans ce rapport de force proprement asymétrique, comment réagissent la Russie et la Chine, voire l’Inde ? Sont-ils vraiment nos seuls et principaux ennemis ?

TRAGEDIE EN TROIS ACTES

Selon le pionnier du Web français Tariq Krim7, le fiasco du numérique français est une tragédie en trois actes : « il y eut d’abord les ‘30 honteuses du numérique’, où une petite élite arrogante et dénuée de vision stratégique a démantelé notre industrie informatique et électronique. Elle a débranché les travaux de recherches les plus intéressants et laissé nos meilleurs développeurs partir à l’étranger, faute de les associer à des projets ambitieux. Vient ensuite la capitulation vis-à-vis des grands acteurs américains. Ainsi, de nombreux politiques et hauts fonctionnaires français leur ont permis d’intégrer leurs technologies au cœur des prérogatives régaliennes de l’État : défense, renseignement, éducation, sécurité, mais aussi culture. Plusieurs d’entre eux quitteront leurs fonctions pour aller rejoindre ces sociétés. Le troisième acte se joue en ce moment. Alors que nos dirigeants se préparent à une vente à la découpe, il reste cependant un mince espoir d’inventer une autre manière d’utiliser le réseau plus en phase avec nos principes et nos valeurs »8.
La tragédie commence au CERN9, dans les années 1990, lorsque le chercheur Tim Berners-Lee invente le WorldWideWeb – premier navigateur web et premier éditeur HTML. Mais ces recherches ne sont pas encouragées par le CERN, ce qui pousse Tim Berners-Lee à proposer ses services au MIT10. En 1993, les États-Unis lancent le projet des « Autoroutes de l’information », faisant de l’Internet et du numérique le fer de lance de leur nouvelle stratégie de croissance. L’Europe et la France continuent de miser sur les industries traditionnelles. Vingt-cinq ans plus tard, les GAFAM11dominent le monde.
Tariq Krim : « la France ne voit pas les choses de la même manière, notre élite méprise ce qui est marginal, différent ou simplement trop petit. Le scénario de « dénumérisation » de la France suivra toujours le même schéma. Nous vendrons à la casse nos sociétés, ou les dilapiderons alors qu’elles possédaient en interne les technologies qui, si elles avaient été mieux valorisées, nous auraient permis d’influencer la direction prise par l’Internet ». Tout commence dans les années 70, avec l’abandon du réseau Cyclades de Louis Pouzin au profit du Minitel. Louis Pouzin en est le concepteur. Il est aussi l’inventeur de la segmentation des données en « Datagramme ». Il sera récompensé (avec Tim Berners-Lee et Vinton Cerf) par la reine d’Angleterre pour ses contributions essentielles à la création de l’Internet. En France – à ce jour encore – il reste un parfait inconnu du grand public.
Tout juste nommé Premier ministre en 1995, Alain Juppé explique – au journal de 20 heures – sa volonté de vendre Thomson Multimédia au coréen Daewoo : «  Thomson, ça ne vaut rien, juste un franc symbolique. » Obsédé par les revendications sociales de l’entreprise, il ignore que Thomson multimédia dispose d’une grande partie des brevets sur la musique (le fameux MP3) et la vidéo en ligne, qui seront utilisés quelques années plus tard dans tous les smartphones. Sa branche grand public sera démantelée et vendue au chinois TCL. Ses meilleurs ingénieurs partiront chez Google. Le champion européen du GSM – Nokia -, sera lui aussi vendu à Microsoft, ce qui s’est révélé à l’époque désastreux.

LE DESASTRE WANADOO

En 1980, les équipes de recherche du CNET (Centre national d’études des télécommunications) lancent le Minitel qui hisse la France au premier rang de la télématique mondiale, grâce à ce premier service au monde de fourniture payante d’information. Grand succès : la petite boîte Minitels’installe dans la plupart des foyers et concurrencera par la suite l’extension d’Internet.
En 1995, France Telecom lance Wanadoo pour développer les accès français à l’Internet, déjà très en retard par rapport aux Etats-Unis et à d’autres pays européens. Dans la même filiation, par manque de clairvoyance, après Juppé, Lionel Jospin déclare : « le Minitel, réseau numérique national, risque de constituer progressivement un frein au développement des applications nouvelles et prometteuses des technologies de l’information. Je souhaite donc que France Telecom provoque des solutions incitatives afin de favoriser la migration progressive du vaste patrimoine du Minitel vers l’Internet ». On aurait très bien pu jouer conjointement le Minitel et Internet. Simple question : qui conseille ces décideurs ?
En 1997, Wanadoo lance un moteur de recherche sous la marque Voilà.fr – destiné à faire face à l’Américain Yahoo – avant l’arrivée de Google en version française (septembre 2000). Les développements techniques de ce moteur étaient réalisés à Sophia Antipolis par Echo, une start-up française qui a coûté fort cher en investissements. En 1999, la France se lance dans l’accès gratuit à Internet. Sous la direction de Nicolas Dufourcq qui considère qu’Internet est un média à part entière – Wanadoo étant appelé à être le TF1 de l’Internet, disait-il – les métiers du contenu sont considérés comme les plus nobles, au détriment de ceux du réseau, concepteurs de tuyaux et de commodités. Dans le même état d’esprit, Wanadoo acquiert des sites éditoriaux et commerciaux comme GOA (plateforme de jeux en réseau) et Alapage, le concurrent français d’Amazon, qui sera aussi sacrifié.
En 2000 Wanadoo est côté en bourse. Cette cotation et ses actionnaires deviennent une véritable obsession. Mais en 2001, la bulle explose. La tendance est de revenir à l’accès, aux « métiers de tuyaux ». Trop tard ! C’est l’effondrement des valeurs boursières d’Internet alors que son usage se généralise mondialement.
En septembre 2006, France Telecom vend pour 3,3 milliards d’euros le groupe PagesJaunes aux fonds d’investissement américain KKR et Goldman Sachs basés à New York. En février 2009, selon France Telecom, le réseau de Minitel enregistrait encore 10 millions de connexions mensuelles sur 4 000 codes de services Vidéotex, dont un million sur le 3611 (annuaire électronique). En 2010, 2 millions de personnes utilisaient encore le Minitel-36, dégageant 200 000 euros de chiffre d’affaires.
Face à la concurrence d’Internet, France Telecom/Orange ferme le service Minitel le 30 juin 2012. En fait, Wanadoo n’a pas su utiliser la Recherche et Développement (R&D) de France Telecom. Nicolas Dufourcq se concentre exclusivement sur une « stratégie médias », au détriment de la recherche et de l’innovation technologique. Tout s’est joué durant la période 1998/2006 : Wanadoo se laisse distancer par Google, Amazon et les autres concurrents américains.
Le désastre de Wanadoo et du numérique français continue après la réintégration de la filiale de l’Internet dans la maison-mère. A la tête de France Telecom dès 2002, Thierry Breton – ancien ministre de Nicolas Sarkozy et actuellement commissaire européen – est l’un des responsables de cette casse industrielle. Il a privilégié une stratégie de partenariats au détriment de celles du R&D interne aux industries françaises. En 2006, son successeur Didier Lombard signe avec Microsoft un partenariat en vue de développer produits et services communs dans le domaine du multimédia. Les centres de recherche ont été fermés et nos meilleurs ingénieurs ont été poussés au suicide ou à vendre leurs savoirs à l’étranger12. Ce polytechnicien – en principe au service des intérêts de la France- vient d’être jugé pour l’épidémie de suicides à Orange. Le virage du numérique a été complètement loupé : le CNET est devenu un musée…

« PALANTIR » : CHEVAL DE TROIE ET SERVITUDE VOLONTAIRE

Lancé par Jacques Chirac, le projet Quaero – qui devait servir de plateforme pour une réponse franco-européenne à Google, Amazon et Microsoft – sera revendu… au chinois Huawei ! Au final, c’est une génération entière d’ingénieurs, de chercheurs et d’entrepreneurs qui aura été délibérément sacrifiée.
Tariq Krim : « l’acte deux commence avec le quinquennat Hollande. Un changement d’attitude va s’opérer vis-à-vis des grandes plateformes. La défaite est désormais entérinée en coulisses. Il ne s’agit plus d’exister au niveau mondial, mais de négocier avec les GAFAM tout en faisant mine de s’indigner publiquement de leurs abus de position dominante. Place à la stratégie « Ferrero Rocher » : tapis rouge, petits fours, quasi-visites d’État et quasi-sommets diplomatiques avec les GAFAM. L’exigence de souveraineté numérique n’est plus un rempart. Un partenariat entre Cisco13 et l’Éducation nationale est mis en place par Manuel Valls. Ceci alors que cette société est au cœur du complexe militaro-industriel américain. Son patron sera d’ailleurs nommé par Emmanuel Macron ambassadeur mondial de la French Tech ».
Microsoft est devenue le partenaire de l’Éducation nationale et Google le parrain de la Grande École du numérique. Les agents de la Direction générale de la sécurité intérieure (DGSI) et leurs homologues de la sécurité extérieure (DGSE) ont établi que quelque 4000 cadres et employés de la fonction publique, collaborateurs d’entreprises stratégiques et acteurs de cercles d’influence ont été ainsi ‘approchés’ via les réseaux numériques professionnels, en particulier LinkedIn14. Et comme ce sont toujours les cordonniers qui sont les plus mal chaussés, la DGSI, faute de pouvoir recourir à un système français ou européen, s’est adressée en 2016 à la société américaine Palantir-Technologies pour le traitement de ses données, un contrat s’élevant à plus de 10 millions d’euros.
Dès 2004, Palantir – société créée par Peter Thiel, Alex Karp et Nathan Gettings, proches du président Donald Trump, bénéficie de fonds importants de la CIA et multiplie différentes collaborations avec le renseignement, les forces armées et les services de police américains. Palantir a été associée à Cambridge-Analytica afin de collecter et d’exploiter, à leur insu, les données de millions d’abonnés au réseau numérique Facebooklors de la campagne présidentielle américaine de 2016. Pour une fois, la justice américaine via son régulateur de la concurrence est intervenue avec célérité, condamnant Facebook à une amende de 5 milliards de dollars.
Et lorsqu’on questionne cet abandon flagrant de souveraineté directement auprès du représentant « français » de Palantir, – un certain Alexandre Papaemmanuel (ça ne s’invente pas !) -, celui-ci brandit aussitôt l’épouvantail du « souverainisme » (gros mot qui n’appelle pas de réponse), vitupérant qu’« on ne pouvait tout de même pas rester seuls à pianoter sur nos Minitel dans le massif central… »15. Même pas drôle, mais tellement français ! Si l’on ne se vend pas aux Américains, l’on est condamné, soit à demeurer de pauvres gaulois arriérés, soit suspecté de faire le jeu des Russes ou des Chinois. Malheureusement, cette mentalité de « servitude volontaire » est partagée par nombre de spécimens de nos élites économiques, politiques et administratives.
Directeur de l’ANSSI (Agence nationale de la sécurité des systèmes d’information), Guillaume Poupart a multiplié les mises en garde à l’encontre des logiciels de Palantir, appelant de ses vœux une alternative française. Le 16 octobre 2018, le GICAT (Groupement des industries françaises de défense et de sécurité terrestres et aéroterrestres) annonce enfin que le ‘Cluster Data Intelligence’, un groupement réunissant 22 entreprises spécialisées, peut proposer une offre « cohérente, souveraine, modulaire, compétitive, répondant concrètement aux besoins, avec un coût de possession transparent, à disposition des services de renseignement et entreprises ayant des problématiques liées au Big Data ». Le communiqué conclut : « Cette offre souveraine peut répondre aux besoins et contraintes des administrations et entreprises françaises, mais elle peut également bénéficier à d’autres pays pour la recherche de solutions ‘indépendantes’, représentant ainsi une véritable opportunité à l’export pour les industriels français ».
Parallèlement, la DGA (Direction générale de l’armement) poursuit un autre programme visant à permettre le traitement massif de données. « Appelé Artemis, il est confié en novembre 2017 aux sociétés Capgemini et Athos-Bull, ainsi qu’au groupement Thales/Sopra-Steria. Il devrait être testé durant le premier semestre de cette année. Des déploiements pilotes devraient suivre courant 2020 à Brest, Rennes et en région parisienne, puis sur l’ensemble des réseaux du ministère des Armées », précise encore la DGA. A voir…

LA COLLABORATION HONTEUSE D’ORANGE

Aujourd’hui, rares sont ceux qui remettent en cause le monopole des GAFAM, même si l’affaire Snowden a ébranlé quelques certitudes. En février 2019, parait une petite brochure – « Israël, le 6ème GAFAM ? » – éditée avec l’aide de l’École de guerre économique. Sur la quatrième de couverture, on peut lire : « Israël est un pays singulier par sa géographie, sa culture et son histoire. La culture israélienne s’est construite au rythme de conflits récurrents et autour de l’émergence d’un État démocratique et prospère dans le morceau de désert qu’est la Terre Promise ». Cocasse pied de nez de l’histoire que de voir ainsi le directeur de l’École de guerre économique – ancien terroriste notoire – relayer la propagande de Tel-Aviv !16
Publiée avec l’aide de l’ambassade d’Israël à Paris, cette brochure de pure propagande a au moins un mérite : celui d’énumérer et de décrire (partiellement) les connexions organiques entre Israël-Valley et la Silicon Valley, les deux poumons planétaires des GAFAM. Le brûlot évoque plus discrètement la collaboration d’Orange avec plusieurs sociétés directement arrimées à la communauté israélienne du renseignement.
Créée par des anciens du Mossad en 2014 et basée à Beer-Sheva – dans le sud d’Israël – la start-up MORPHISEC ouvre un bureau à Boston en 2016. Page 42 de la brochure : « en outre, sa croissance a été accélérée et financée notamment par le fonds JVP à Jérusalem, GE Capital, Deutsche Telekom. Depuis le 20 février 2018, ORANGE Digital Ventures a annoncé sa participation au financement de MORPHISEC ». Avec La Maison et Kodem Growth Partners, Orange rejoint ainsi les investisseurs historiques de la start-up et prend part à son développement.
Page 43 : « l’investissement d’ORANGE Digital Ventures va permettre à MORPHISEC d’accélérer ses réductions de coûts et, en France, d’acquérir un positionnement dans le haut de gamme dans le mobile et l’Internet haut débit (40% du marché français) ». Question : comment MORPHISEC va-t-elle pouvoir suivre l’évolution potentielle de sa valeur, notamment au sein du groupe ORANGE dont il est dit de sa stratégie que « l’Etat français y exerce une forte intervention » ?
Réponse : « l’évolution des tensions avec TF1 à propos de la poursuite de la diffusion des chaînes du groupe TF1 sur les box Orange est un véritable enjeu ; la poursuite des acquisitions dans le secteur de la sécurité, après l’achat du français Lexsi ; le lancement de la banque mobile Orange Bank, avec pour objectifs deux millions de clients et 400 millions d’euros de produit net bancaire à fin 2018 ».
Chaque année à Tel-Aviv, dans la plus grande discrétion, le groupe ORANGE participe à une semaine de colloque consacré à la cybersécurité et au renseignement numérique, touchant évidemment à des secteurs sensibles de la défense nationale. Au sein du groupe ORANGE, cette politique est animée notamment par un certain Luc Bretones17 et Roseline Kalifa dont le profil LinkedIn indique qu’elle consacre principalement sa vie à des partenariats d’ORANGE en Israël. Interrogé par prochetmoyen-orient.ch sur ses activités en Israël, ORANGE n’a pas jugé utile de nous répondre, nous renvoyant aux bons soins de l’ambassade d’Israël à Paris ! Vive la téléphonie et la communication numérique…

RESISTER DANS UN « MONDE RVVD »

Il est vrai que le dos vous glace lorsqu’on peut voir des drones filocher des passants qui ont omis de dissimuler leur visage sous un masque anti-virus, le même drone s’adressant au « mauvais citoyen » en l’avertissant qu’il sera poursuivi jusqu’à son domicile ! Le « Crédit social » chinois délivre une note à chaque Chinois, qui détermine sa capacité à se déplacer ou à obtenir un crédit. C’est aussi ce qui se prépare dans certains cabinets ministériels lorsqu’il est question d’État plateforme et d’« applis » pour remplacer les fonctionnaires humains au guichet.
Les compagnies d’assurance aussi sont sur le coup pour moduler nos cotisations en fonction du nombre de nos pas effectués quotidiennement ou de celui des cigarettes ou cigares fumés dans la journée. La société Casino vient d’annoncer qu’elle allait supprimer les caissières de ses supermarchés, pour les remplacer par des machines, surveillées par des vigiles. Magnifique ! Après le monde VUCA (Vulnérable, incertain, complexe et ambigu), nous voici entrés de plein pied dans un monde encore bien plus merveilleux : le RVVD (Robots, vigils, virus, drones).
Dans ce nouveau monde et dans cette nouvelle géopolitique du Cyber, la Chine a – très tôt – construit sa muraille pour garantir et défendre son indépendance. Moins bien dotée, la Russie – comme d’autres pays – pratique les ruses de la guerre asymétrique, disposant de très bons ingénieurs et n’hésitant pas à recourir aux services rémunérés de certains des meilleurs hackeurs du monde. Comme les pays occidentaux n’ont cessé de le faire durant la Guerre froide, Moscou riposte sur le champ du soft-power et de l’information. Washington et Tel-Aviv ne sont pas en reste pour défendre leur quasi-monopole. France et Europe sont toujours très en retard…
On ne va pas rigoler tous les jours ! Mais tout n’est jamais complètement perdu, tant qu’il y a toujours du pouvoir qui échappe aux puissants. Antonio Gramsci nous a enseigné le pessimisme de l’intelligence, allié à l’optimisme de la volonté pour faire émerger de nouvelles formes de résistance technologique. Espérons que la France et ses élites – encore lucides et animées d’un patriotisme minimal – reprennent le dessus sur ces questions touchant directement à notre souveraineté, à notre indépendance nationale, donc à notre liberté !
Saluons au passage, et diffusons les travaux du penseur Bernard Stiegler. Fondateur et président d’un groupe de recherche – Ars industrialis, créé en 2005 -, il dirige également l’Institut de recherche et d’innovation (IRI) qu’il a créé en 2006 au centre Georges-Pompidou.

Ses travaux concernent justement les alternatives technologiques, des pratiques et usages – tout aussi alternatifs – de l’Internet et des outils numériques. Les ouvrages18 de Bernard Stiegler et les travaux de ses équipes transdisciplinaires ouvrent des perspectives réelles de résistance…

Richard Labévière
9 mars 2020

Notes :
1 En sécurité informatique, un hacker (francisé : hackeur ou hackeuse – « mercenaire numérique »), est un spécialiste en technologies informatiques, qui recherche les moyens de contourner les protections logicielles et matérielles afin de pirater les données. Il agit par curiosité, défi technique, motivation politique, en quête de notoriété ou/et de rémunération.
2 Guy Mettan : Russie-Occident, une guerre de mille ans : La russophobie de Charlemagne à la crise ukrainienne – Pourquoi nous aimons tant détester la Russie. Editions des Syrtes, 2015.
3 La crise des missiles de Cuba se déroule du 16 octobre au 28 octobre 1962. Elle oppose les États-Unis et l’Union soviétique au sujet des missiles nucléaires russes pointés en direction du territoire des États-Unis depuis l’île de Cuba.
4 La chute du mur de Berlin a lieu dans la nuit du 9 novembre 1989 lorsque des Berlinois de l’Est, avertis par les médias ouest-allemands de la décision des autorités est-allemandes de ne plus soumettre le passage en Allemagne de l’Ouest (RFA) à autorisation préalable, forcent l’ouverture des points de passage aménagés entre Berlin-Est et Berlin-Ouest.
5 Roland Barthes : Mythologies. Editions du seuil, 1957.
6 « Quand l’Ecole de guerre économique relaie la propagande israélienne » – prochetmoyen-orient.ch, 25 mars 2019.
7 Pionnier du Web français, Tariq Krim fondateur de Netvibes, Jolicloud et de la plateforme de Slow Web dissident.ai.
8 Le Point, 5 janvier 2019.
9 CERN : Conseil européen pour la recherche nucléaire, créé en 1952. Le CERN est le plus grand centre de physique des particules du monde.
10 MIT : le Massachusetts Institute of Technology (Institut de technologie du Massachusetts) est un centre de recherche américain et une université, spécialisé dans les domaines de la science et de la technologie.
11 GAFAM est l’acronyme des géants du Web : Google, Apple, Facebook, Amazon et Microsoft, qui sont les cinq grandes firmes américaines, dominant le marché du numérique, parfois également nommées les Big Five, ou encore « The Five ».
12 Sur le sujet, on peut lire l’excellent livre de Johann Chapoutot : Libres d’obéir – Le management, du nazisme à aujourd’hui. Editions Gallimard, janvier 2020.
13 Cisco Systems est une entreprise informatique américaine spécialisée dans le matériel réseau, et depuis 2009 dans les serveurs. Elle est dirigée par Chuck Robbins depuis juillet 2015.
14 575 millions de personnes sont inscrites sur Linkedin dans le monde.
15 Echange avec l’auteur durant le colloque de la SONU sur « les mythes du renseignement » – 12 janvier 2020, Paris-Panthéon-Sorbonne.
16 « Quand l’Ecole de guerre économique relaie la propagande israélienne » – prochetmoyen-orient.ch, 25 mars 2019.
17 Luc Bretones a travaillé pour le groupe Orange depuis 1997. En juillet 2013, il prend la direction du Technocentre du groupe, puis en octobre 2013 d’Orange-Vallée. Il est administrateur des sociétés SoftAtHome et La cité de l’objet connecté d’Angers. Il est également président de l’association de bénévoles Orange/solidarité. Spécialisé dans le business des nouvelles technologies, Luc Bretones est administrateur de divers think tanks, comme l’institut G9+ ou encore Renaissance numérique. Il a quitté Orange en 2019.
18 Notamment, Dans la disruption, comment ne pas devenir fou ? Editions Les liens qui libèrent, 2016.

Richard Labévière est le rédacteur en chef de l’hebdomadaire en ligne Proche et Moyen-Orient.ch. Géopoliticien et auteur d’une trentaine d’ouvrages de références sur la géopolitique, le terrorisme et les relations internationales. Dernier ouvrage paru :Reconquérir par la mer, La France face à la nouvelle géopolitique des océans. Préface de Jean-Pierre Chevènement Paru le 30 janvier 2020. Temporis Editions.

http://www.afrique-asie.fr/cyber-guerresouverainete-nationale-arrogance-trahisons-et-resistance/

En cas d’attaque cyber en opération, la France répliquera (Florence Parly)

15 SEPTEMBRE 2019

En cas d’attaque cyber en opération, la France répliquera (Florence Parly)

Nicolas Gros-Verheyde / Actualité2CybersécuritéOpérations extérieures / CyberattaqueFlorence ParlyFrancelégitime défenseUniversité d’été de la défense / 0 Comments

(B2) Autre point clé du discours de Florence Parly à l’université d’été de la Défense qu’il faut souligner la capacité de cyberattaque en opération.

Une arme à part entière

« Nous sommes désormais prêts à employer l’arme cyber, en opérations extérieures, à des fins offensives » a déclaré la ministre française des armées sur la base aérienne d’Avord (près de Bourges) vendredi (13 septembre).

« Nous considérons désormais l’arme cyber comme une arme opérationnelle à part entière que nous emploierons isolément ou en appui de nos moyens conventionnels, pour en démultiplier les effets. »

Une riposte à un moment choisi

La ministre a détaillé deux points de la doctrine française d’offensive cyber. 1° Ce sera une riposte à une attaque. 2° Cette riposte ne sera pas systématique. 3° Elle aura un à moment choisi, donc pas uniquement sur le champ, mais avec un délai de latence. 4° Les moyens aussi de la riposte seront calibrés. 5° la neutralisation des moyens ‘ennemis’ comme des ‘effets’ de ces moyens feront partie de l’arsenal.

« En cas d’attaque cyber contre nos forces, nous nous réservons le droit de riposter, dans le respect du droit, par les moyens et au moment de notre choix. Nous nous réservons aussi, quel que soit l’assaillant, le droit de neutraliser les effets et les moyens numériques employés. »

(Nicolas Gros-Verheyde)FacebookTwitterLinkedInWhatsAppPrintFriendlyPrintPartager

Nicolas Gros-Verheyde

Rédacteur en chef du site B2. Diplômé en droit européen à l’université Paris I Pantheon Sorbonne. Journaliste professionnel depuis 1989, fonde B2 – Bruxelles2 en 2008. Correspondant UE/OTAN à Bruxelles pour Sud-Ouest (auparavant Ouest-France et France-Soir). Auditeur de la 65e session de l’IHEDN (Institut des hautes études de la défense nationale).

→ Nicolas Gros-Verheyde

https://www.bruxelles2.eu/2019/09/15/en-cas-dattaque-cyber-en-operation-la-france-repliquera-florence-parly/

La Guerre Des Raffinerie Entre L’Arabie Saoudite Et L’Iran

Analysis

La Guerre Des Raffinerie Entre L’Arabie Saoudite Et L’IranLa Guerre Des Raffinerie Entre L’Arabie Saoudite Et L’Iran

Des installations pétrolières iraniennes, sises à Tabriz, ont subi hier la première cyberattaque déclenchée à distance.

Jusqu’ici, les cyberattaques ayant visé les infrastructures industrielles iraniennes ont été menées au moyen de clés USB.

L’attaque cybernétique la plus dévastatrice qu’a connue l’Iran est celle du virus Stuxnet en 2009, lequel a visé en priorité les machines-outils du constructeur Allemand Siemens, équipant la plupart des infrastructures industrielles de ce pays, dont des installations liées au programme nucléaire civil.

La clé-mémoire USB ayant servi à cette attaque a été introduite en Iran par un expert industriel invité dans un cadre officiel afin de faire une présentation PowerPoint. L’Iran ne s’est jamais remis de cette attaque cybernétique.

Cette fois-ci l’attaque cybernétique a été menée à distance en activant le système de sécurité du complexe pétrochimique de Tabriz (Nord-Ouest de l’Iran), ce qui a enclenché un mécanisme d’évacuation des réservoirs vers les torches. Cette procédure n’a causé aucun dommage significatif à l’installation mais constitue l’une des premières tentatives réussies de pénétration d’un réseau Intranet protégé à partir de l’étranger.

Cet incident survient au lendemain du bombardement par des drones kamikazes yéménites d’installations pétrochimiques du géant saoudien et mondial Aramco (station de pompage numéro 8), et pourrait constituer une riposte non symétrique à cette attaque.

Des drones de type Qasf 2 de conception iraniennes ont été utilisés par les rebelles yéménites pour cibler des infrastructures pétrolières saoudiennes. Les drones, au nombre de sept, ont pénétré en profondeur l’espace aérien saoudien avant d’atteindre un oléoduc et une station de pompage.

Le raid de drones kamikazes a révélé des carences assez graves affectant la defense aérienne saoudienne, laquelle dispose de systèmes Sol-Air Hawk (modernisés), de systèmes antimissiles Lockheed Martin THAAD et de systèmes Raytheon MIM-104 Patriot ainsi que des systemes de DCA Oerlikon Contraves Skyguard 35 mm (bitubes).

Si les deux attaques semblent différentes de par le vecteur utilisé, elles n’annoncent pas moins de nouvelles formes de guerre où le cyberespace et les techniques de contrôle à distance d’appareils armés autonomes seront des éléments plus que déterminants dans l’issue d’un conflit.

https://strategika51.org/archives/62960

Défense russe: l’échelon spatial du bouclier US pourra frapper tout pays depuis son orbite

Défense russe: l’échelon spatial du bouclier US pourra frapper tout pays depuis son orbite

La Russie est préoccupée par la décision de Washington de déployer en orbite des moyens de défense antimissiles, ce qui permettra aux États-Unis d’effectuer des frappes préventives contre tout pays du monde, indique le ministère russe de la Défense.

La décision des États-Unis de créer dans l’espace l’échelon de leur bouclier pour abattre des missiles aux premières étapes de leur vol fait renaître le concept de «guerre des étoiles» des années 1980, a déclaré le général-lieutenant Viktor Poznikhin, lors d’une conférence de sécurité à Moscou.

«Tout comme dans le cas des systèmes Mark 41 [systèmes de lancement vertical déployés par les États-Unis en Europe et capables de lancer des missiles Tomahawk, ndlr.], nous n’excluons pas que des moyens spatiaux soient utilisés pour des frappes préventives sur des objectifs situés en Russie et en Chine. Compte tenu de la manière globale dont l’espace est utilisé, une telle frappe peut viser des objectifs dans n’importe quel État», a déclaré le général-lieutenant Viktor Poznikhin.

Détails à suivre

 

Source : https://fr.sputniknews.com/defense/201904241040869208-forces-spatiales-defense-russie-etats-unis/

https://philippehua.com/2019/04/24/defense-russe-lechelon-spatial-du-bouclier-us-pourra-frapper-tout-pays-depuis-son-orbite/?subscribe=success#blog_subscription-6

Intelligence artificielle : la compétition mondiale est lancée

Intelligence artificielle : la compétition mondiale est lancée

En seulement quelques années, l’intelligence artificielle (IA) s’est imposée comme un enjeu stratégique impératif pour les grandes puissances. Les Etats-Unis, la Chine et l’Europe multiplie les initiatives. Les multinationales ne sont pas en reste et investissent massivement dans la recherche. Ces avancées technologiques sont à l’origine de phénomènes nouveaux tels que la cyber-colonisation.

Intelligence artificielle
L’encadrement des technologies de l’IA sera crucial pour leur développement futur.

Dans le domaine de l’IA, les Etats-Unis et la Chine s’affrontent pour obtenir le rôle de leader. Cette rivalité est illustrée par la décision américaine, en 2017, de lancer une enquête contre Pékin. Les accusations se portent sur des pratiques commerciales déloyales en matière de propriété intellectuelle, particulièrement dans le domaine technologique. Si Washington domine largement le marché de l’IA, les investissements chinois augmentent d’année en année. De plus, en 2017, le gouvernement chinois a fait vœu de devenir le leader mondial de l’IA d’ici à 2030. Ces ambitions affichées ont poussé le président Donald Trump à signer, en février dernier, un décret présidentiel encourageant la recherche technologique.

Dans cette course à l’IA, l’Europe fait figure de retardataire. En effet, les gouvernements européens ont lancé des initiatives individuelles, qui, bien qu’innovantes, ne parviennent pas à rivaliser avec la taille des programmes chinois et américain. Pour pallier cet écueil, la Commission Européenne a présenté, en décembre 2018, un plan coordonné avec l’objectif d’investir 1,5 milliards d’euros d’ici à 2020.

Le champ de l’IA est également massivement investi par le secteur privé. Les GAFAM américains et les BATX chinois, qui représentent les entreprises du numérique les plus dynamiques des deux puissances, dépensent des sommes astronomiques dans le développement de nouveaux projets. Certains pourvoyeurs dénoncent un monopole inquiétant et de potentiels dérives quant à l’utilisation des données recueillies. Cédric Villani, le député en charge de l’IA en France, est allé jusqu’à parler de « cyber-colonisation » en Afrique, où les géants technologiques captent des ressources sans les réinvestir à l’échelle locale.

L’utilisation de ces nouvelles technologies pose parfois des problèmes éthiques. Ainsi, dans le cadre de son programme de notation de la population, la Chine a créé un logiciel de reconnaissance faciale qui scrute les visages de milliards de passants. Plus préoccupant encore, Pékin exporte ses inventions. Elles sont tout particulièrement appréciées des dirigeants autocratiques. Parmi d’autres, le Zimbabwe a joué le rôle de terrain d’essai pour ce logiciel de surveillance.

Les technologies de l’IA ont connu une émergence fulgurante et leurs usages demeurent encore peu encadrés. La compétition mondiale engendrée par ces innovations pourrait accélérer ce processus désorganisé, si les gouvernements ne s’attachent pas à les encadrer.

Infographie intelligence artificielle

Sources

https://www.ifri.org/sites/default/files/atoms/files/geopolitique_de_lintelligence_artificielle.pdf

https://www.usinenouvelle.com/editorial/bruxelles-pousse-l-europe-de-l-intelligence-artificielle.N781404

https://theconversation.com/china-is-catching-up-to-the-us-on-artificial-intelligence-research-112119

https://www.nytimes.com/2017/07/20/business/china-artificial-intelligence.html

 

https://les-yeux-du-monde.fr/actualite/40090-intelligence-artificielle-la-competition-mondiale-est-lancee

Des hackers nord-coréens soupçonnés d’être impliqués dans une cyberattaque….

Des hackers nord-coréens soupçonnés d’être impliqués dans une cyberattaque ayant visé une
société sécuritaire israélienne…
Des médias israéliens prétendent que des hackers nord-coréens ont attaqué une entreprise active
dans le domaine de la sécurité en Israël. Se référant à un rapport fourni par l’entreprise de
cybersécurité Clear Sky, des médias israéliens rapportent qu’un groupe de pirates nord-coréens connu
sous le nom de Lazarus Group a été à l’origine d’une cyberattaque contre une compagnie sécuritaire
israélienne. Cette cyberattaque a été révélée après qu’un employé de cette compagnie spécialisée en
matière de sécurité israélienne ait reçu un courriel de l’un de ses collègues. « Cela montre que les
pirates sont capables d’accéder, au moins aux courriels internes ; ce qui leur permet de s’infiltrer dans
les ordinateurs » ajoutent les médias israéliens citant les témoignages de l’employé en question. « Les
évaluations des experts des technologies d’information montrent que l’auteur de la cyberattaque a
piraté un intranet » ajoute le rapport. « Dans ce courriel, rédigé en hébreu, était joint un fichier
malveillant capable de pirater l’ordinateur cible en utilisant les logiciels antivirus » ajoute le rapport.
« Nos premières évaluations laissent conclure que cette cyberattaque a été effectuée par le NordCoréen Lazarus Group et si cela s’avère vrai, il s’agit, d’après nos informations, d’une première attaque
cybernétique en provenance de ce groupe et visant Israël » affirme un expert israélien des technologies
d’information. Le PDG de la société israélienne Clear Sky prétend également que ces derniers mois,
les hackers nord-coréens ont augmenté leurs attaques contre les entreprises et les compagnies
sécuritaires américaines, européennes et également israéliennes.
(Press TV, le 26-03-2019)

https://www.cf2r.org/wp-content/uploads/2019/03/Renseignor1070.pdf

La cyberdéfense. Politique de l’espace numérique

La cyberdéfense. Politique de l’espace numérique

Par Florent PARMENTIER, le 16 janvier 2019  Imprimer l'article  lecture optimisée  Télécharger l'article au format PDF

Florent Parmentier, docteur en Science politique, est enseignant et responsable de programmes au Master Affaires Publiques à l’Institut d’études politiques de Paris.

Voici un ouvrage qui présente la cyberdéfense sur le plan technique en mettant en lumière des stratégies et des représentations, des interactions d’acteurs, des réalisations et des pratiques.
Présentation de l’ouvrage dirigé par Stéphane Taillat, Amaël Cattaruzza, Didier Danet, « La cyberdéfense. Politique de l’espace numérique », Paris, Armand Colin. En écho au nouveau programme de 1ère spécialité Histoire-Géographie et Géopolitique, cette présentation permet de nourrir le thème 4 et son axe 1 pour l’extension du réseau Internet.

LE PIRE adversaire de la connaissance n’est pas l‘ignorance, mais le fait de croire savoir, disait le physicien Stephen Hawkins. Nous ne saurions mieux dire concernant le cyberespace, qui apparaît bien comme un espace d’expression du pouvoir et de la force, de tension entre différentes identités, mais que l’on pense parfois neutre sur le plan technique. Nous savons qu’il existe, mais on descend rarement à un niveau de détail adéquat pour en comprendre les ramifications.

C’est bien l’objet de cet ouvrage collectif, qui aborde la cyberdéfense sur le plan technique en mettant en lumière des stratégies et des représentations, des interactions d’acteurs, des réalisations et de pratiques, en dehors du déterminisme technologique. Il est intéressant de noter à cet égard qu’il existe plusieurs définitions du cyberespace, dont un certain nombre font l’impasse sur la dimension humaine et politique de celui-ci. Environnement, domaine, milieu ou moyen, chaque acteur produit sa propre définition de ce champ. Le cyberespace ne peut pas être considéré « comme un bloc homogène et uniforme, mais il faut plutôt le voir comme une multitude de cyberespaces : chaque acteur, chaque usager construit son « espace » en fonction de son utilisation, de ses représentations, de ses intérêts » (p.8). Nous ne serons ainsi pas surpris de retrouver des notions de dissuasion et de coercition déjà présentes pendant la Guerre froide.

On a assisté progressivement à une sécuritisation du cyberespace, c’est-à-dire à la prise en compte d’une dimension de sécurité à laquelle on prêtait moins d’importance dans les discours et les pratiques par le passé. La cyberdéfense désigne une certaine conception de l’action sur, dans et à travers les réseaux numériques et les activités qu’ils soutiennent (p.11), ou « l’ensemble des activités conduites afin d’intervenir militairement ou non dans le cyberespace pour garantir l’effectivité de l’action des forces armées, la réalisation de mission confiées et le bon fonctionnement du Ministère » (p.45). Ce champ connaît une autonomisation croissante, même si ses discours et ses représentations technoscientifiques restent liés aux autres champs de la conflictualité. Pour aborder la cyberdéfense le plus largement possible, l’ouvrage se compose de trois grandes parties : l’étude du contexte global de la cyberdéfense, les enjeux du domaine numérique ainsi que l’espace numérique comme domaine opérationnel.

La cyberdéfense. Politique de l'espace numérique
Exercice de cyberdéfense aux Etats-Unis
Crédit U.S. Air Force photo

Le cyberespace est un espace géopolitique

A première vue, la dématérialisation engendrée par le numérique contrevient à notre idée classique de géopolitique, classiquement définie comme une rivalité de puissances sur un territoire donné (Yves Lacoste) : si internet est partout, et que les infrastructures sont des artefacts techniques, n’est-ce pas poser la mauvaise question ? On pourrait certes objecter, comme le fait Guillaume Pitron, que le monde numérique qui se dessine est fortement consommateur d’énergie, et participe donc pleinement à des jeux économiques au-delà de ce qui existe en ligne. [1]

Les géographes et géopoliticiens ont abordé le cyberespace sous plusieurs angles, avec un corpus riche de plusieurs approches : la géographie du numérique, les géographies produites par le numérique, et les géographies produites via le numérique. Entre géographie et numérique, les individus, les Etats et la gouvernance mondiale sont les échelles pertinentes. Le cyberespace peut également se diviser en différentes couches, à la manière des géologues : la couche matérielle (les périphériques d’accès et les infrastructures nécessaires), la couche logicielle (les logiciels et protocoles permettant la circulation de grandes quantités de données) et enfin la couche sémantique – ou cognitive (contenu informationnel). Ces différentes couches font l’objet de rapports de force spécifiques, à tel point qu’on peut affirmer que la cyberdéfense n’est pas exempte de facteurs spatiaux particuliers.

Ces rapports de force se manifestent à notamment à l’occasion de crises, opposant dans les représentations courantes les Etats-Unis et les Européens face aux Russes et aux Chinois. Elles jalonnent les dernières années à travers le globe : la cyberattaque de 2007 en Estonie, attaques contre la Géorgie en 2008, le virus Stuxnet contre l’Iran (2010), les révélations d’Edward Snowden de l’été 2013, les élections présidentielles américaines de 2016 et françaises en 2017… La question de la prise de décision sous contrainte reste essentielle en la matière, comme l’illustre le parallèle avec la crise de Cuba. L’absence de régime partagé de régulation de ces enjeux, la force relative des acteurs non-étatiques et l’incitation à l’action offensive. En dehors des crises, la non-neutralité du code ou des flux de données apparaissent également avec une force d’évidence, tout comme l’importance du facteur humain – les biais cognitifs faisant pleinement partie des éléments à considérer dans l’analyse. [2]

Prospective du cyberespace

Par la diversité des approches proposées, de l’étude de la technologie jusqu’aux aspects juridiques et stratégiques, l’ouvrage aborde également la dimension prospective du cyberespace, dans la limite de la difficulté de l’exercice dans un secteur où le rythme de développement est extrêmement rapide. Par ailleurs, trois questions semblent importantes : la souveraineté numérique (avec l’enjeu des clouds souverains), la technologie et la sécurité (le Big data et le renseignement, selon les différentes étapes : l’expression du besoin, la collecte, le traitement et l’exploitation, l’analyse, la diffusion et la sécurité), et la politique internationale.

La « course technologique » à l’intelligence artificielle apparaît ainsi parmi les enjeux les plus importants, la Chine ayant élaboré le plan « Ambition 2030 », dont l’objectif annoncé est de viser un leadership mondial à cette date. Les moyens économiques, la collecte des données peu respectueuse des libertés individuelles et la vision font de la Chine un candidat crédible à une place de premier choix. L’un des co-auteurs, Julien Nocetti, l’affirme d’ailleurs très directement : « L’Europe, qui n’a guère mené de réflexion prospective à ce sujet, devra pourtant s’interroger sur les conséquences économiques et stratégiques qu’aura pour elle une IA maîtrisée par le duopole sino-américain » (p.109). Les Etats-Unis suivent évidemment avec une attention toute particulière cette question, à même de redistribuer les cartes au niveau international, et ce d’autant que Washington a considéré depuis le début des années 2010 que le cyberespace constitue le « 5e champ de bataille ». A ces deux puissances s’ajoute la Russie, qui a su développer un discours du cyberespace centré autour de la souveraineté numérique, ce pays apparaissant comme une véritable « exception numérique » (à travers le « Runet ») ; comme le souligne Kevin Limonier : « Grâce à son écosystème spécifique, la Russie a en effet les moyens techniques, politiques et économiques d’apparaître comme une « puissance souveraine » du cyberespace, ce qui n’est d’ailleurs pas sans faire écho à la situation de l’Union européenne que certains qualifient d’ailleurs de véritable « colonie numérique » des Etats-Unis » (p. 124).

La conclusion de l’ouvrage tente d’ébaucher les perspectives de l’espace numérique à horizon 2040. De 500 000 personnes en 1995, le nombre de connectés atteint aujourd’hui plus de la moitié de la population mondiale. Le phénomène a donc depuis longtemps quitté les rives technologiques pour devenir un véritable enjeu de société. Dans un contexte propice aux innovations de rupture, trois innovations de ce type sont en cours, offrant potentiellement des convergences technologiques disruptives : le développement de l’imprimante 3D, de l’intelligence artificielle et de la blockchain. [3] Si la reprise de certains épisodes de la série Black Mirror permet de mettre les choses en perspective, on peut regretter, à cet égard, que la possibilité d’un rapprochement entre l’infotech et les biotechnologies ne soit pas évoquée. De même, l’ouvrage aurait pu être enrichi de quelques illustrations sur les enjeux techniques, qu’il est toujours compliqué de retranscrire. Le défi consistant à faire toucher du doigt la complexité des enjeux multiformes du cyberespace, au-delà de l’écume du traitement médiatique quotidien, semble toutefois totalement réussi.

Copyright Janvier 2019-Parmentier/Diploweb.com


Stéphane Taillat, Amaël Cattaruzza, Didier Danet (dir.), « La cyberdéfense. Politique de l’espace numérique », Paris, Armand Colin, 2018. Sur Amazon

4e de couverture

Rapports de forces, cyberattaques sur les infrastructures, hacking, espionnage, fake news, le cyberespace est devenu en quelques décennies un champ privilégié des relations internationales où coopèrent et s’affrontent anciens et nouveaux acteurs de la conflictualité, étatiques et non étatiques, publics et privés, civils et militaires.
Les enjeux sont considérables car la plupart des activités humaines dépendent aujourd’hui de l’interconnexion des systèmes de traitement de l’information permise par les réseaux numériques. Or, les menaces associées à la digitalisation de la société ont profondément transformé la manière de concevoir les conflits contemporains. Elles ont amené les États et les principaux acteurs de la sécurité à repenser leurs politiques, leurs architectures et leurs stratégies de défense sur la scène internationale.
Ce domaine doit être appréhendé de manière globale, au croisement des approches politiques et géopolitiques, stratégiques et juridiques, économiques, techniques et sociotechniques. Cet ouvrage présente de manière concise et accessible l’ensemble des connaissances disponibles aujourd’hui sur le sujet de la cyberdéfense et de la gestion de crise dans l’espace numérique. Rédigé par de nombreux spécialistes, universitaires et praticiens, il offre une vision large et pluridisciplinaire des enjeux de la cyberconflictualité.

Voir Stéphane Taillat, Amaël Cattaruzza, Didier Danet (dir.), « La cyberdéfense. Politique de l’espace numérique », Paris, Armand Colin, 2018. Sur Amazon

Armées françaises : la nouvelle doctrine d’emploi des armes informatiques

Accueil
Envoyer à un ami
Version imprimable

Armées françaises : la nouvelle doctrine d’emploi des armes informatiques



Publié par Michel Roy le 21 Janvier 2019


Pour faire face aux cyberattaques, la France se dote d’une doctrine de lutte informatique à la fois offensive et décomplexée. 1 000 cybercombattants supplémentaires vont être recrutés d’ici 2025 pour un effectif total de 4 000 personnes réparties entre le commandement de la cyberdéfense (Comcyber), de la Direction générale de la sécurité extérieure (DGSE) et de la Direction générale de l’armement (DGA).



« La guerre cyber a commencé et la France doit être prête à y combattre », a déclaré Florence Parly le 18 janvier lors d’une conférence annonçant une « doctrine militaire de lutte informatique ». Voulant prouver la gravité de la situation, la ministre des Armées a révélé qu’en 2017, une cyberattaque a visé son ministère. « Nous renforçons nos effectifs et d’ici 2025, nous compterons 1 000 cybercombattants supplémentaires », a-t-elle assuré. L’effectif atteindra au total 4000 personnes d’ici sept ans, répartis au sein du commandement de la cyberdéfense (Comcyber), de la Direction générale de la sécurité extérieure (DGSE) et de la Direction générale de l’armement (DGA). « Nous renforçons les moyens avec 1,6 milliard d’euros investis pour la lutte dans le cyberespace », a-t-elle ajouté.

Le chef d’état-major des armées, le général François Lecointre, a précisé que les cyberattaques proviennent non seulement d’états, mais aussi venant de hackers, groupes terroristes ou de criminels. « Les armes cyber apparaissent désormais comme des éléments incontournables de l’action militaire », annonce le général Lecointre.

Une nouvelle doctrine

« Nous avons décidé d’organiser une chaîne cyberdéfensive de bout en bout, qui protège autant nos forces que notre maintenance et notre industrie », a poursuivi la ministre. Un partenariat entre le ministère et les industriels doit être annoncé lors de forum international de la cybersécurité (FIC), qui se tiendra à Lille  les 22 et 23 janvier.
Florence Parly, a assuré qu’il fallait également « préparer nos armées à cette nouvelle guerre, en nous assurant qu’elles disposent d’une doctrine et de capacités de lutte informatique offensive ». En cas d’attaque cyber contre les forces, la position est claire : « Nous nous réservons le droit de riposter, dans le respect du droit, par les moyens et au moment de notre choix », a expliqué la ministre. « Nous nous réservons aussi, quel que soit l’assaillant, le droit de neutraliser les effets et les moyens numériques employés », a-t-elle poursuivi. « Mais nous serons aussi prêts à employer en opérations extérieures l’arme cyber à des fins offensives, isolément ou en appui de nos moyens conventionnels, pour en démultiplier les effets », a-t-elle conclu.

Lutte informatique offensive (LIO)

Le général Lecointre, chef d’état-major des armées a précisé cette doctrine. Le cyber est envisagé aujourd’hui comme « arme d’emploi, arme du champ de bataille dans nos opérations », a-t-il expliqué. Les armes cyber sont pour lui des « instruments incontournables de l’action militaire », face à « des potentialités de désorganisation massive qui ne doivent pas être ignorées, mais intégrées dans une pensée stratégique renouvelée ».

La doctrine de lutte informatique offensive (LIO) — qui a été rédigée par le général Bonnet de Paillerets, commandant de la cyberdéfense — a pour objectif « d’intégrer cette nouvelle capacité à la manœuvre d’ensemble des armées », a assuré le général Lecointre.

Arme de riposte

« La lutte informatique défensive est essentielle à la protection de nos moyens dans la conduite des opérations, mais il est possible d’aller au-delà : la lutte informatique offensive peut être un formidable démultiplicateur d’effets », a-t-il ajouté, espérant « tirer parti des vulnérabilités des systèmes numériques adverses ». Cela « élargit considérablement le champ des possibilités et la palette des options modulables que je suis susceptible de proposer au président de la République », s’est-il félicité.

Selon lui, trois grands effets peuvent être obtenus sur le plan opérationnel : « le renseignement, par l’extraction et le recueil d’informations, la déception (tromper l’adversaire), en permettant la modification des capacités d’analyse de l’ennemi, et la neutralisation, en permettant la réduction, voire la destruction des capacités cyber et militaires adverses ». Pour résumer sa pensée, il a cité le stratège britannique John Fuller : « l’arme maîtresse n’est pas obligatoirement la plus puissante ou celle qui assène le plus de coups ; c’est l’arme qui, ayant la plus longue portée, peut entrer la première en action et servir de couverture aux autres armes »….

L’Armée française devra aussi tenir compte de nouveaux risques. Les objets numériques du quotidien, chez les civils aussi bien que chez les militaires, étant devenus potentiellement piratables (smartphones, applis, objets connectés), les militaires sont conscients des failles qui peuvent s’ouvrir. En 2018, en utilisant une appli de fitness, des militaires américains avaient, par exemple, dévoilé sans le vouloir l’emplacement de bases secrètes, notamment en Syrie.

Nos soldats seront-ils équipés d’appareils sécurisés ? Florence Parly ne l’a pas précisé. La ministre affirme en revanche qu’en cas d’attaque, la France utilisera l’arme cyber. « Que ceux qui sont tentés de s’attaquer à nos forces armées le sachent : nous n’aurons pas peur de l’utiliser », prévient la ministre en précisant que la riposte se fera « dans le respect du droit international ».