Close

Analyse

Covid-19 : info et intox – Les manipulations de l’information durant la pandémie de la Covid-19

Quelques semaines après la première apparition de cas du coronavirus, en décembre 2019, l’OMS employait officiellement le terme de pandémie pour décrire la Covid-19, en raison de sa rapide progression, du nombre important d’infections et de victimes en augmentation à travers le monde, et, rapidement, des conséquences considérables qu’elle a eu sur l’économie mondiale. Cette…

Lire la suite

Les “faux drapeaux” cyber : l’attribution sous pression

La difficulté d’attribution d’une cyberattaque est exacerbée par l’existence de ce que l’on qualifie de « faux drapeaux », c’est-à-dire de manipulations par un attaquant des traces techniques de son attaque – ou « artefacts » – et ce afin de tromper les enquêteurs sur l’origine réelle de la cyberattaque. De nombreuses techniques sont à disposition de l’attaquant : modification…

Lire la suite

La course à l’informatique quantique : entre mythe et réalité

  Les sciences de l’informatique quantique promettent de révolutionner la sécurité des communications et les capacités de calcul informatique. Elles visent à tirer parti des lois de la mécanique quantique, qui gouvernent le monde de l’infiniment petit et qui diffèrent de celles du monde macroscopique que nous connaissons. Parmi ces propriétés quantiques qui vont à…

Lire la suite

Analyse comportementale: détecter les incidents grâce au machine learning

En octobre 2019, Guillaume Poupard, le directeur général de l’Agence nationale pour la sécurité des systèmes d’information (ANSSI), identifiait un point faible dans la protection des systèmes de sécurité : la détection des intrusions, qui, dans 35 % des cas, survient entre six et neuf mois seulement après l’intrusion.[1] Historiquement, la détection des intrusions repose sur des…

Lire la suite

Les capacités satellitaires au défi de la menace cyber

Les satellites fournissent des services essentiels à l’accomplissement des missions des armées. Celles-ci ont vu leurs besoins dans ce domaine – et donc leur dépendance à ces services – augmenter avec les années. Originellement, les armées se reposaient uniquement sur les données et informations fournies par leurs propres satellites. Mais avec l’accroissement de leurs besoins,…

Lire la suite

Application du droit international au cyberespace : une analyse de la terminologie chinoise

Dans l’esprit du profane, la Chine est un adversaire économique et politique redoutable ne respectant ni règle ni norme communément reconnue, que ce soit dans le monde réel ou dans le cyberespace. Pourtant, lorsqu’il s’agit de régir le cyberespace, le gouvernement chinois prône bel et bien l’application du droit international à travers les principes de…

Lire la suite

Iran et souveraineté numérique : le projet SHOMA

Lors des manifestations de novembre 2019 contre la hausse du prix de l’essence, l’Iran a réalisé une coupure volontaire et maitrisée de l’internet sans précédent de plusieurs jours, démontrant par la même le niveau de contrôle qu’exercent les autorités sur les infrastructures et réseaux de télécommunications en Iran à travers le projet SHOMA et la…

Lire la suite

La déstabilisation des processus électoraux par voie numérique

L’élection présidentielle américaine aura lieu le 3 novembre 2020. Alors que le spectre des accusations d’ingérence russe en 2016 plane déjà sur son déroulement, Washington a réaffirmé, par le biais d’une déclaration commune, sa volonté de sécuriser cet évènement[1]. Visant explicitement la Russie, la Chine et l’Iran, le texte met en garde quant aux potentielles…

Lire la suite

État des lieux des nouvelles solutions de “déception”

La tromperie est une tactique utilisée depuis des siècles par les armées et le renseignement pour se défendre contre l’ennemi. Par des techniques dites de « déception », c’est-à-dire la mise en œuvre de leurres aussi réaliste que possible, le défenseur peut par exemple être en mesure de détecter une attaque et y répondre plus habilement ou…

Lire la suite

IoT : la question du maintien en condition de sécurité

Parmi les problématiques de sécurité qui minent l’Internet des Objets (IoT) figure la difficulté, voire parfois l’impossibilité, d’assurer leur maintien en condition de sécurité (MCS) : il n’est pas toujours possible pour l’utilisateur de corriger les failles de sécurité découvertes à l’aide d’une mise à jour logicielle. Les caractéristiques de ces dispositifs qui les rendent attractifs…

Lire la suite