Guerre, guérillas et terrorismes informatiques : du trafic d’armes à la protection des infrastructures



Résumé

Dans cet article qui fait suite à celui publié dans un numéro précédent [18], nous abordons deux aspects importants dans tout conflit : celui de la protection des infrastructures critiques, lesquelles sont vitales pour un pays, et le problème du trafic des armes numériques, qui permettent à des attaquants sans grande compétence technique de mener des attaques à l’aide d’outils sophistiqués. De ce point de vue, le domaine du numérique n’est fondamentalement pas différent des contextes conventionnels. La seule différence tient au fait que si dans ce dernier la prise de conscience est aiguë, dans le domaine du numérique, le déficit de perception est encore immense. La raison essentielle tient au fait que la seule vision technique, voire technicienne de la lutte informatique offensive est prise en compte : le contexte opérationnel plus large est ignoré. La plupart des gens, et souvent les décideurs eux-mêmes, sont incapables de définir la dépendance réelle dans notre société des systèmes d’information et de mesurer l’impact qu’aurait effectivement une attaque informatique contre les infrastructures de leur pays. Enfin, cet article présente quelques compléments et mises à jour concernant le conflit russo-estonien, certains éléments ayant pu être obtenus de sources étrangères fiables [1] et ayant participé à la « gestion » de conflit.


Si le lecteur a vu le dernier volet de la tétralogie Die Hard, intitulé non sans à propos dans sa version originale, Die Hard 4.0, alors ce dernier a pu avoir une idée assez précise, mais néanmoins globalement exacte – aux « fioritures hollywoodiennes » près – de la façon dont un conflit numérique – du simple attentat par des e-jihadistes à une véritable offensive étatique – pourrait être mené et les impacts qu’il pourrait vite avoir. Le grand chaos résultant d’attaques graduées, multi-niveaux contre les infrastructures d’un pays hyper dépendant des technologies de l’information n’est plus un fantasme cinématographique, mais bien une éventualité à laquelle il faut se préparer.

Distribution de ressources et d’énergie interrompue, hôpitaux bloqués, services de secours et d’alerte paralysés, réseau de communication inopérant… nous montrons que ces attaques, prises séparément ont déjà été rencontrées ou envisagées et simulées. À chaque fois, le constat…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Informatique quantique : jouez au billard quantique !

Magazine
Marque
GNU/Linux Magazine
Numéro
232
Mois de parution
décembre 2019
Spécialité(s)
Résumé

Les nombres, les matrices et vecteurs complexes sont les objets mathématiques de base pour la représentation des qubits en informatique quantique [1, 2]. Le but de ce second article d'une série sur l’informatique quantique est de montrer les différences fondamentales existant entre le monde physique classique et le monde quantique et de les illustrer facilement et simplement avec les vecteurs et matrices de nombres complexes. Cela nous permettra de comprendre quelques propriétés fondamentales, spécifiques du monde quantique : le principe de superposition, le phénomène d’interférence et la symétrie temporelle. Et pour faciliter les choses, nous allons jouer au billard!

Les filtres de Bloom : un peu de bruit pour beaucoup [1] !

Magazine
Marque
GNU/Linux Magazine
Numéro
231
Mois de parution
novembre 2019
Spécialité(s)
Résumé

Avec l’explosion des données (un fichier de logs, par exemple), chercher une information particulière déjà connue devient une tâche complexe. Or depuis 1970, il existe une technique particulièrement puissante qui permet de résoudre très efficacement ce problème : les filtres de Bloom. Cet article propose de les explorer et de montrer comment les implémenter.

Informatique quantique : c’est simple avec les nombres complexes

Magazine
Marque
GNU/Linux Magazine
Numéro
230
Mois de parution
octobre 2019
Spécialité(s)
Résumé

Les nombres complexes sont les objets mathématiques de base pour la représentation des qubits en informatique quantique [1]. Savoir les manipuler est donc indispensable et par chance, cela est assez facile. Le but de ce premier article d'une série sur l’informatique quantique est précisément de vous initier sans douleur à ces nombres particuliers, de comprendre quelles opérations et structures peuvent être définies avec eux, lesquelles sont indispensables en informatique quantique.

Simulez un calculateur quantique sur votre ordinateur

Magazine
Marque
GNU/Linux Magazine
Numéro
228
Mois de parution
juillet 2019
Spécialité(s)
Résumé

Informatique quantique, qubits, téléportation, superposition, programmation quantique, intrication… autant de termes qui, pour beaucoup de programmeurs, évoquent plus le capitaine Kirk et Monsieur Spock qu’une réalité bien tangible. Et pourtant ! Le but de cet article est de vous expliquer ce monde et de vous permettre d’y voyager sur votre ordinateur bien classique et tout cela, avec du logiciel du libre.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture