Annonce

Réduire
Aucune annonce.

Russie/Occident : la course à l'arsenal numérique

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Russie/Occident : la course à l'arsenal numérique

    Les soupçons de cyberattaques venues notamment de Russie se multiplient. Les grandes puissances intègrent cette nouvelle notion de combat.

    Fancy Bear (« les ours fringants »), APT 28, Strontium, Tsar team (« l'équipe du tsar ») : autant de noms de code pour désigner un groupe de hackers, mercenaires, responsable depuis une dizaine d'années de nombreuses attaques sur des systèmes informatiques, aux Etats-Unis et en Europe occidentale. Une clé USB, un ordinateur qui traîne, un faux mail ouvert par erreur, et la porte s'ouvre. Comme à l'époque de la guerre froide, les Russes agissent à distance, avec une expérience, des moyens très importants.

    C'est ce que nous dit Nicolas Arpagian, directeur scientifique de l'Institut français des hautes études de la sécurité et de la justice, spécialiste de la sécurité numérique. « La Russie a une grande tradition de connaissance de formation, dans le domaine des mathématiques, il est donc naturel que ça se retrouve dans le savoir-faire des forces armées russes. Même dans le domaine commercial, il s’avère que la Russie a la particularité d’avoir créée des acteurs économiques, compétiteurs de Facebook, de Google dès lors que ça fait partie de ses moyens d’actions, d’influence pour capter des informations ou pour porter des coups à ses adversaires diplomatiques ou stratégiques ».

    Opacité totale

    Les Occidentaux préparent leur riposte. Le problème, c'est que comme tout se passe en secret, de façon insidieuse, il est très difficile de prouver qui sont les pirates, qui sont les commanditaires, qui peuvent être hébergés dans un pays tiers. Toutes les manipulations sont possibles. On peut maquiller les traces. Il faut donc des spécialistes. La France annonce que 2 600 combattants numériques vont être supervisés par un commandement cyber, basé en Bretagne. Des milliers de réservistes pourront être mobilisés. Capacités défensives, parer les attaques, et offensives, en soutien des moyens conventionnels, ou encore pour paralyser les systèmes informatiques des terroristes.

    Une course aux armes numériques entre rivaux stratégiques, mais pas seulement, explique Nicolas Arpagian. « Ça se pratique même entre alliés, c’est-à-dire que l’on a une ‘alliance de façade’ mais dès que les intérêts stratégiques divergent alors, chacun essaie de regarder le jeu de son adversaire pour conserver son avance ou rattraper son retard. Ce qui est certain c’est que tout est sujet à exploitation, que ce soit du renseignement ou que ce soit des systèmes de communication qui peuvent être interceptés ou neutralisés de manière à paralyser ou à mettre en difficulté les performances techniques industrielles militaires de l’adversaire ».

    Les ennemis, les méthodes changent en permanence. Les Ddos (attaques par déni de service), les botnets (les machines zombies), sont entrés dans le vocabulaire.

    RFI
Chargement...
X