Vers une version française de la guerre de l’information ?

Magazine
Marque
MISC
Numéro
42
Mois de parution
mars 2009
Domaines


Résumé

La guerre de l’information est généralement définie en France par la désormais célèbre formule « par, pour et contre l’information » [1], laquelle est d’ailleurs reprise dans le récent rapport sur la Cyberdéfense [2] (publié dans la foulée du Livre blanc sur la défense et la sécurité nationale 2008) [3]. Mais la France ne dispose toujours pas d’un document unique de référence en matière de guerre de l’information, qui définirait à la fois le concept, les enjeux, les outils et les rôles respectifs des acteurs civils et/ou militaires. Alors, chacun l’utilise un peu à sa guise, tantôt synonyme de guerre ou intelligence économique, de manipulation de l’information, du rôle des médias, d’information dans la guerre, de cyberguerre et de cyberattaques, d’espionnage, d’opérations d’information, d’opérations d’influence, voire de cybercriminalité. Prise semble-t-il dans la tourmente des vagues de cyberattaques qui ont jalonné les deux dernières années, la France a placé la sécurité des systèmes d’information au rang d’enjeu de défense et de sécurité nationale (§1). Les menaces telles qu’elles sont identifiées et perçues (§2) justifient une stratégie fondée sur la maîtrise de l’information, des systèmes, et la mise en œuvre de moyens de lutte informatique (§3) ; cette stratégie sécuritaire contribue à préciser les contours d’une conception française de la guerre de l’information, dont les bases sont déjà posées dans la doctrine militaire qui préfère parler de « temple des opérations d’information » (§4).


1. L’espace informationnel, enjeu de souveraineté

1.1 Un contexte nouveau

Le dernier Libre blanc sur la défense et la sécurité nationale, publié en juin 2008, fait désormais une large place à l’information numérique, aux systèmes d’information. Ce n’était pas le cas dans le précédent Livre blanc de 1994 [4]. À nouvelle époque, nouvelle vision du monde, nouveau contexte, nouvelles contraintes. Le monde nouveau, c’est la fin de l’après guerre froide marquée par les attentats du 11 septembre 2001, la mondialisation qui « ne crée un monde ni meilleur ni plus dangereux…», mais « nettement plus instable » (à preuve le choc financier de l’automne 2008), un monde qui reste dominé par la puissance des États-Unis, mais avec un rééquilibrage au bénéfice de l’Asie, la multiplication des menaces (terrorisme, missiles balistiques, attaques contre les systèmes d’information, espionnage, réseaux du crime organisé, risques naturels) qui a...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Introduction au dossier : Sécurité de l’orchestrateur Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Ce dossier s’intéresse à un système de plus en plus déployé aujourd’hui, à savoir l’orchestrateur Kubernetes. Au-delà de l’effet de mode évident dans son adoption actuelle, l’intérêt croissant pour ce projet nous amène forcément à nous poser une question essentielle : qu’en est-il de sa sécurité ? Devenu un standard de facto pour l’orchestration de conteneurs, Kubernetes, qui signifie gouvernail en grec, présente une architecture complexe et les possibilités de se tromper avec des conséquences importantes pour la sécurité d’un cluster sont nombreuses.

Répondez aux problématiques de sécurité d’accès avec OpenSSH

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Notre infrastructure est désormais stable et sécurisée tant au niveau système que réseau. Nous allons pouvoir étudier de manière un peu approfondie un logiciel particulier : OpenSSH. Ce démon réseau nous permet de nous connecter en toute sécurité sur nos serveurs via le protocole SSH. Son développement a commencé il y a plus de 20 ans chez nos amis d’OpenBSD. La liste de ses fonctionnalités est d’une longueur impressionnante. Nous allons en parcourir ensemble quelques-unes qui, je l’espère, nous permettront d’améliorer tant notre sécurité que notre productivité quotidienne.

Les lolbas, des amis qui vous veulent du bien

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Il existe des fichiers nativement présents sur Windows pouvant être détournés par un attaquant et ainsi être utilisés lors des différentes phases de compromission. Dans cet article, nous présenterons quelques cas d’utilisations de ces fichiers par des attaquants, ainsi que des solutions de prévention contre ces attaques.

Sécurité réseau dans un cluster Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

En introduisant le concept de micro-services, Kubernetes lance un nouveau défi aux solutions d’isolation et de filtrage réseau : comment gérer les droits d’accès réseau dans une infrastructure en constante mutation et dans laquelle une machine n’a plus un rôle prédéterminé ?