Japon : stratégies de cyberdéfense

Magazine
Marque
MISC
Numéro
64
Mois de parution
novembre 2012
Domaines


Résumé

La définition de stratégies de cyberdéfense est un phénomène relativement récent dans de nombreux pays. Les cyberattaques contre l’Estonie en 2007 ont certainement facilité cette prise de conscience. Le Japon qui fait figure de pays high-tech depuis plusieurs décennies aura quant à lui dû attendre l'accession au pouvoir d'un nouveau parti politique (le DPJ – Democratic Party of Japan), en août 2009, pour qu’une nouvelle stratégie de défense soit formulée dès 2010, marquée notamment par l'introduction de la notion de cyberdéfense. Cette stratégie est fortement contrainte par l’environnement géopolitique immédiat du pays. Montée en puissance des capacités militaires chinoises, menaces de la Corée du Nord, affaiblissement de la puissance américaine dans la région Asie-Pacifique, mais aussi atteintes touchant les grandes entreprises du pays, et enjeux commerciaux avec le géant chinois, sont autant de défis avec lesquels le Japon doit composer. Dans cet article, nous revenons tout d’abord sur les caractéristiques du cyberespace japonais, lequel constitue l’un des objets centraux de la nouvelle politique de défense (§I), puis examinons le nouveau corpus stratégique de la cyberdéfense (§II), tout particulièrement la manière dont celui-ci prend en compte les concepts de cyberespace, cyberattaques, cyberdéfense et cyberguerre.


1. Le cyberespace japonais

L’ancêtre de l'Internet est apparu au Japon au milieu des années 1980, dans le réseau expérimental JUNET qui reliait initialement trois universités de Tokyo à USENET, aux États-Unis [1] . Le développement d’Internet au Japon n’est pas lié au monde militaire. Le Japon, pays qui fit rêver les auteurs de science fiction (c’est au Japon que se déroule une partie de l’action du célèbre roman de W. Gibson, Neuromancer, publié en 1984 [2]), n’est pourtant pas l’un des plus dynamiques dans le développement initial de cette technologie. L’introduction du Net dans la société s’est faite de manière relativement lente : en 1999, seulement 25 % des Japonais disposent d’un ordinateur personnel ; 20 % de la population a accès à un Internet à faible débit et cher [3]. En 2003, la situation a déjà évolué rapidement puisque 40 % de la population accède à un Internet haut débit. Ceci s’explique par la mise en concurrence...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Sécurité des infrastructures 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile 5G, il reste de nombreuses manières d’attaquer (et de défendre) les infrastructures 5G de l’opérateur.

Feuilles de route des États pour le développement des technologies quantiques

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Le cyberespace ne cesse de s’étendre. Les progrès réalisés en informatique quantique ces dernières années participent de cette dynamique. Les questions qui se posent ont trait à la construction et à la maîtrise de ce nouvel environnement : quels sont les moteurs de cet engouement planétaire pour les technologies quantiques ? Qui sont les acteurs dominants de la R&D ? Le quantique peut-il reconfigurer la scène internationale ? Le premier chapitre décrira les forces en présence, les initiatives étatiques en faveur de la R&D et de l’industrie. Le second chapitre s’intéressera plus spécifiquement aux enjeux de sécurité et de défense associés aux technologies quantiques.

Retours d’un hackathon 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Encore insouciant de la crise qui allait frapper le monde fin 2019, un hackathon de 24h a eu lieu à l’université d’Oulu [1] en Finlande afin d’anticiper les attaques sur les futures installations 5G de manière pratique. Nous verrons dans cet article comment il a été possible d’avoir la main sur la quasi-totalité d’un réseau 5G privé comme celui du campus d’Oulu à partir d’une carte USIM et d’un téléphone 5G. Puis, nous verrons d’autres perspectives en termes de tests d’intrusion avec les outils publics actuels.

mod_md : quand Apache se met à parler couramment Let's Encrypt

Magazine
Marque
Linux Pratique
Numéro
125
Mois de parution
mai 2021
Domaines
Résumé

L’autorité de certification (AC) Let’s Encrypt a ouvert son service au public le 12 avril 2016. La part du trafic web chiffré ne cessa alors d'augmenter pour représenter actuellement près de 90% du trafic total. Sur le plan technique, Let’s Encrypt a pu réaliser un tel exploit notamment grâce à ACME, son protocole normalisé par l’IETF d’obtention automatisée de certificats. De nombreux clients ACME en ligne de commandes ont été développé et ont répondu à beaucoup de cas d’usage. Plus récemment, une étape supplémentaire a été franchie avec l’intégration de l’obtention de certificats Let’s Encrypt directement au sein de composants d'infrastructures comme HAProxy, Traefik ou les serveurs web Caddy et Apache et son module mod_md. C’est de ce dernier dont nous allons parler ensemble aujourd’hui.

Le Numérique Responsable dans la pratique à travers les axes Green for IT et IT for Green

Magazine
Marque
Linux Pratique
Numéro
125
Mois de parution
mai 2021
Domaines
Résumé

Dans Linux Pratique N°119 de mai 2020 [1], lors d’une interview, Frédéric Bordage, expert indépendant en numérique responsable et porte-parole du site GreenIT.fr aborde à un niveau macro le Numérique Responsable. Cet article a pour objectif d’aller plus loin dans cette réflexion. Les axes comme le Green for IT et le IT for Green seront abordés plus spécifiquement, le tout à travers une approche pratique en présentant des situations d’usages ainsi que des exemples concrets et pragmatiques. Les potentialités de mise en œuvre seront présentées dans le cadre d’un environnement professionnel, car c’est à ce niveau que les gisements d’optimisation et d’économie seront les plus importants.