Guerre, guérillas et terrorismes informatiques : du trafic d’armes à la protection des infrastructures



Résumé

Dans cet article qui fait suite à celui publié dans un numéro précédent [18], nous abordons deux aspects importants dans tout conflit : celui de la protection des infrastructures critiques, lesquelles sont vitales pour un pays, et le problème du trafic des armes numériques, qui permettent à des attaquants sans grande compétence technique de mener des attaques à l’aide d’outils sophistiqués. De ce point de vue, le domaine du numérique n’est fondamentalement pas différent des contextes conventionnels. La seule différence tient au fait que si dans ce dernier la prise de conscience est aiguë, dans le domaine du numérique, le déficit de perception est encore immense. La raison essentielle tient au fait que la seule vision technique, voire technicienne de la lutte informatique offensive est prise en compte : le contexte opérationnel plus large est ignoré. La plupart des gens, et souvent les décideurs eux-mêmes, sont incapables de définir la dépendance réelle dans notre société des systèmes d’information et de mesurer l’impact qu’aurait effectivement une attaque informatique contre les infrastructures de leur pays. Enfin, cet article présente quelques compléments et mises à jour concernant le conflit russo-estonien, certains éléments ayant pu être obtenus de sources étrangères fiables [1] et ayant participé à la « gestion » de conflit.


Si le lecteur a vu le dernier volet de la tétralogie Die Hard, intitulé non sans à propos dans sa version originale, Die Hard 4.0, alors ce dernier a pu avoir une idée assez précise, mais néanmoins globalement exacte – aux « fioritures hollywoodiennes » près – de la façon dont un conflit numérique – du simple attentat par des e-jihadistes à une véritable offensive étatique – pourrait être mené et les impacts qu’il pourrait vite avoir. Le grand chaos résultant d’attaques graduées, multi-niveaux contre les infrastructures d’un pays hyper dépendant des technologies de l’information n’est plus un fantasme cinématographique, mais bien une éventualité à laquelle il faut se préparer.

Distribution de ressources et d’énergie interrompue, hôpitaux bloqués, services de secours et d’alerte paralysés, réseau de communication inopérant… nous montrons que ces attaques, prises séparément ont déjà été rencontrées ou envisagées et...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Informatique quantique : jouez au billard quantique !

Magazine
Marque
GNU/Linux Magazine
Numéro
232
Mois de parution
décembre 2019
Spécialité(s)
Résumé

Les nombres, les matrices et vecteurs complexes sont les objets mathématiques de base pour la représentation des qubits en informatique quantique [1, 2]. Le but de ce second article d'une série sur l’informatique quantique est de montrer les différences fondamentales existant entre le monde physique classique et le monde quantique et de les illustrer facilement et simplement avec les vecteurs et matrices de nombres complexes. Cela nous permettra de comprendre quelques propriétés fondamentales, spécifiques du monde quantique : le principe de superposition, le phénomène d’interférence et la symétrie temporelle. Et pour faciliter les choses, nous allons jouer au billard!

Les filtres de Bloom : un peu de bruit pour beaucoup [1] !

Magazine
Marque
GNU/Linux Magazine
Numéro
231
Mois de parution
novembre 2019
Spécialité(s)
Résumé

Avec l’explosion des données (un fichier de logs, par exemple), chercher une information particulière déjà connue devient une tâche complexe. Or depuis 1970, il existe une technique particulièrement puissante qui permet de résoudre très efficacement ce problème : les filtres de Bloom. Cet article propose de les explorer et de montrer comment les implémenter.

Informatique quantique : c’est simple avec les nombres complexes

Magazine
Marque
GNU/Linux Magazine
Numéro
230
Mois de parution
octobre 2019
Spécialité(s)
Résumé

Les nombres complexes sont les objets mathématiques de base pour la représentation des qubits en informatique quantique [1]. Savoir les manipuler est donc indispensable et par chance, cela est assez facile. Le but de ce premier article d'une série sur l’informatique quantique est précisément de vous initier sans douleur à ces nombres particuliers, de comprendre quelles opérations et structures peuvent être définies avec eux, lesquelles sont indispensables en informatique quantique.

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous