Close

Analyse

Le paradoxe TOR

Lancé en 2001, Tor est le plus connu des « darknets », ces réseaux superposés, ou overlay qui, à l’instar de I2P ou de Freenet, se superposent aux réseaux existants avec des applications et une couche de protocoles proposant des fonctionnalités d’échange de fichiers et un écosystème complet (sites, blog, mail, chat…) offrant un fort niveau d’anonymisation….

Lire la suite

L’Iran et l’arme cyber : entre diplomatie et déstabilisation

Depuis la fin des années 2000, l’Iran a régulièrement été accusé d’avoir orchestré des cyberattaques contre certains de ses rivaux, notamment les Etats-Unis et l’Arabie Saoudite. La montée en capacités cyber du pays s’inscrit dans un contexte international tendu, marqué d’abord par la rivalité entre l’Iran et l’Arabie saoudite, tous deux impliqués dans les conflits…

Lire la suite

Comment renforcer la résilience des systèmes d’armes ?

Il est désormais communément admis qu’aucun système d’information ne peut être suffisamment robuste et protégé pour résister indéfiniment aux cyberattaques. De même qu’il reste impossible d’anticiper à 100% des menaces aujourd’hui très évolutives. Les systèmes d’armes n’échappent pas à ce constat dans un contexte de numérisation croissante des Armées, et notamment avec l’émergence de systèmes…

Lire la suite

L’intelligence artificielle pour améliorer nos capacités de détection et d’anticipation

Les développements récents de l’intelligence artificielle (IA) rendent possible l’appréhension de volumes d’informations autrement inexploitables. En ce sens, les capacités de l’IA peuvent alors jouer un rôle dans l’amélioration de la détection et de l’anticipation des cybermenaces. Aujourd’hui, l’IA suppose la combinaison des capacités suivantes : Une capacité de perception de l’environnement au moyen d’un apprentissage…

Lire la suite

L’hypervision au service de la cyberdéfense

L’hypervision est la capacité de disposer d’une vision actualisée et globale du système d’information pour faciliter la détection et la réponse à incidents. L’hypervision est différente de la supervision en ce qu’elle procède à l’agrégation, au croisement et à la corrélation de nombreuses données techniques et métiers. En matière de cyberdéfense militaire, l’hypervision vise à…

Lire la suite

Le financement de l’innovation en cybersécurité : le défi de la souveraineté

Les technologies de cybersécurité ont un caractère spécifique. Leur développement requiert donc la mise en place de mécanismes de soutien à l’innovation et de financement adaptés. Plusieurs raisons à cela : la nature profondément duale de ces technologies, la dimension stratégique du domaine « cyber », les cycles de R&D relativement longs qu’elles exigent du fait des briques technologiques issues de la « deep tech » (telles l’intelligence artificielle) sous-jacentes……

Lire la suite

Communications sensibles : comment répondre aux exigences de sécurité et de souveraineté ?

La donnée, « or noir » de l’âge numérique, est une source de richesse considérable. Sa protection et sa sécurité sont devenues un enjeu majeur pour les entreprises et les administrations qui stockent et échangent, à la fois en interne et avec leurs partenaires, des données parfois sensibles. Insuffisamment sécurisés, les communications et les échanges d’informations sont…

Lire la suite

Fuites de données : chronique d’une déstabilisation annoncée ?

Les données constituent la matière première d’une entreprise ou d’une institution. L’altération, la divulgation ou l’accès non autorisé à leurs données constitue donc une menace permanente pour les organisations, publiques et privées. Les fuites de données peuvent en effet avoir des impacts considérables sur l’ensemble d’une entité, du fonctionnement des systèmes d’information aux activités « métiers »…

Lire la suite

Cybersécurité des systèmes d’armes aux États-Unis : le constat inquiétant du Government Accountability Office (GAO)

Le 9 octobre 2018, le Government Accountability Office (GAO), l’équivalent américain de la Cour des Comptes, a publié un rapport sur la cybersécurité des systèmes d’armes des forces armées américaines[1]. C’est la première fois que cette institution rédige un rapport sur ce sujet. Les conclusions alarmistes n’ont pas manqué de susciter de nombreuses réactions au…

Lire la suite

La blockchain et ses usages militaires

La blockchain est au cœur de l’actualité de l’innovation depuis quelques temps. Toutefois, la mise en œuvre à une échelle opérationnelle de grande ampleur reste à effectuer et les avis sont souvent partagés sur la question de son utilité et surtout de sa sécurité. Signifiant littéralement « chaîne de blocs », la blockchain est un système de…

Lire la suite