Close

Analyse

Les Routes de la Soie numériques : une projection extra territoriale de la cyberdéfense chinoise ?

Lancées dès 2013 par le Président chinois XI Jinping, les (Nouvelles) Routes de la Soie[1], constituent un programme d’aménagement transfrontalier chinois financé essentiellement par la Chine et dont l’objectif officiel est de faciliter le financement d‘infrastructures terrestres (routes, ponts, chemins de fer, oléoducs et centrales électriques) reliant les continents européen, africain, américain et l’Extrême-Orient. Concrètement,…

Lire la suite

TLS 1.3 et DNS chiffré : quels impacts pour le monitoring des réseaux des organisations ?

Les protocoles réseau qui sous-tendent la navigation Internet évoluent. Les protocoles de communication qui étaient jusque-là dépourvus de chiffrement, en acquièrent, et la robustesse de celui-ci se renforce pour les autres. L’IETF[1] a validé l’année dernière la version 1.3 du protocole TLS, qui permet le chiffrement des données de navigation HTTPS, et son déploiement est…

Lire la suite

Les Deep Fake : arme de guerre de la désinformation ?

« 2019 will be the year that a malicious ‘deepfake’ video sparks a geopolitical incident. We predict that within the next 12 months, the world will see the release of a highly authentic looking malicious fake video which could cause substantial damage to diplomatic relations between countries. [1] » Katja Bego, Chercheuse chez NESTA Les deep fake, ou…

Lire la suite

Interopérabilité et cybersécurité : quels enjeux ?

Interopérabilité[1] et cybersécurité sont intimement liées. Assurée par les célèbres interfaces de programmation applicatives, ou API, l’interopérabilité entre services et applications, clé de voute de l’économie numérique, soulève de nombreux problèmes de sécurité, tout comme la cybersécurité se heurte souvent à l’interopérabilité encore insuffisante des multiples solutions de cybersécurité disponibles sur le marché. 1er défi…

Lire la suite

La 5G, enjeux politiques et stratégiques d’une révolution technologique

Alors que chacune des 4 premières générations de mobiles (1G à 4G/LTE) n’étaient que des versions augmentées ou améliorées de la génération précédente, la 5G s’impose comme une véritable révolution technologique en promettant une connexion dont le débit est 100 fois plus rapide pour une latence 10 fois moindre avec une qualité de service inégalée. Elle…

Lire la suite

La guerre de l’information en Chine : entre influence des opinions publiques et maîtrise du cyberespace

La guerre de l’information, ou guerre informationnelle, recouvre les messages et actions adressés à des adversaires dans le but de les démoraliser, de les diviser ou de les influencer en faveur d’intérêts particuliers. En temps de guerre, il s’agit également d’actions portant sur la façon dont les opinions publiques perçoivent et se représentent le conflit….

Lire la suite

Détournements DNS : la solution DNSSEC, une panacée ?

Les mois de janvier et février 2019 ont été marqués par la découverte de détournements DNS massifs. Attribués à l’Iran par la société de cybersécurité américaine FireEye[1], ils ont touché notamment des fournisseurs d’accès à Internet (FAI), des entreprises de l’énergie et des télécoms et des organisations gouvernementales du Moyen-Orient, du Maghreb, d’Europe et d’Amérique…

Lire la suite

BGP (Border Gateway Protocol)

En 2008, l’État pakistanais a tenté, pour des motifs politiques, de couper l’accès à certaines vidéos publiées sur YouTube. Pakistan Telecom a alors annoncé l’ouverture d’une nouvelle route dans une instruction Border Gateway Protocol (BGP, protocole de passerelle), initialement prévue pour filtrer les demandes nationales d’accès à la plateforme de vidéos. Conséquence imprévue de cette…

Lire la suite

Avancées et échecs des initiatives de régulation des comportements dans le cyberespace

L’entreprise de régulation du cyberespace se heurte à plusieurs obstacles indissociables de la nature du cyberespace : Le cyberespace est un espace virtuel, sous-tendu par des matériels (serveurs, routeurs, câbles etc.) qui, seuls, peuvent être physiquement rattachés à un territoire ; L’anonymat peut y entraver la responsabilisation (au sens juridique) des personnes ; L’impossibilité d’attribuer avec certitude une…

Lire la suite