Close

Analyse

Affrontements informationnels : une nouvelle donne géopolitique ?

La guerre de l’information est une combinaison d’actions humaines ou technologiques destinées à l’appropriation, la destruction ou la modification de l’information selon trois logiques : manipulation de la connaissance, maîtrise des canaux de diffusion et interdiction d’émission[1]. L’attaque informationnelle[2] est un outil de la guerre de l’information. Elle désigne « une action délibérée et limitée dans le…

Lire la suite

Dissuasion dans le domaine cyber : quelle solution stratégique ?

De manière générale, une stratégie de dissuasion consiste « à inciter un ennemi potentiel à ne pas attaquer une cible en lui faisant croire que les coûts et les conséquences qui résulteront de l’attaque seront supérieurs aux avantages potentiels qu’il pourra en retirer »[1]. La dissuasion est une stratégie qui a notamment été développée pendant la Guerre…

Lire la suite

New IP : un cheval de Troie à l’ITU ?

Fin mars 2020, le Financial Times publiait deux articles sur l’ambition chinoise de remplacer le modèle TCP/IP par un énigmatique nouveau protocole appelé « New IP »[1]. Ces articles s’appuyaient sur le rapport du cabinet Oxford Information Labs (Oxil), initialement destiné à l’OTAN, qui met en garde contre ce modèle « qui centraliserait le contrôle du réseau dans…

Lire la suite

Covid-19 : info et intox – Les manipulations de l’information durant la pandémie de la Covid-19

Quelques semaines après la première apparition de cas du coronavirus, en décembre 2019, l’OMS employait officiellement le terme de pandémie pour décrire la Covid-19, en raison de sa rapide progression, du nombre important d’infections et de victimes en augmentation à travers le monde, et, rapidement, des conséquences considérables qu’elle a eu sur l’économie mondiale. Cette…

Lire la suite

Les “faux drapeaux” cyber : l’attribution sous pression

La difficulté d’attribution d’une cyberattaque est exacerbée par l’existence de ce que l’on qualifie de « faux drapeaux », c’est-à-dire de manipulations par un attaquant des traces techniques de son attaque – ou « artefacts » – et ce afin de tromper les enquêteurs sur l’origine réelle de la cyberattaque. De nombreuses techniques sont à disposition de l’attaquant : modification…

Lire la suite

La course à l’informatique quantique : entre mythe et réalité

  Les sciences de l’informatique quantique promettent de révolutionner la sécurité des communications et les capacités de calcul informatique. Elles visent à tirer parti des lois de la mécanique quantique, qui gouvernent le monde de l’infiniment petit et qui diffèrent de celles du monde macroscopique que nous connaissons. Parmi ces propriétés quantiques qui vont à…

Lire la suite

Analyse comportementale: détecter les incidents grâce au machine learning

En octobre 2019, Guillaume Poupard, le directeur général de l’Agence nationale pour la sécurité des systèmes d’information (ANSSI), identifiait un point faible dans la protection des systèmes de sécurité : la détection des intrusions, qui, dans 35 % des cas, survient entre six et neuf mois seulement après l’intrusion.[1] Historiquement, la détection des intrusions repose sur des…

Lire la suite

Les capacités satellitaires au défi de la menace cyber

Les satellites fournissent des services essentiels à l’accomplissement des missions des armées. Celles-ci ont vu leurs besoins dans ce domaine – et donc leur dépendance à ces services – augmenter avec les années. Originellement, les armées se reposaient uniquement sur les données et informations fournies par leurs propres satellites. Mais avec l’accroissement de leurs besoins,…

Lire la suite

Application du droit international au cyberespace : une analyse de la terminologie chinoise

Dans l’esprit du profane, la Chine est un adversaire économique et politique redoutable ne respectant ni règle ni norme communément reconnue, que ce soit dans le monde réel ou dans le cyberespace. Pourtant, lorsqu’il s’agit de régir le cyberespace, le gouvernement chinois prône bel et bien l’application du droit international à travers les principes de…

Lire la suite