La nouvelle, rapportée par l'AFP, interloque : selon le rapport annuel de McAfee sur le sujet, la Chine, la France, Israël, la Russie et les Etats-Unis ont mis au point des "armes cybernétiques", destinées à attaquer les réseaux informatiques de leurs ennemis.
Toujours selon le rapport, "Lors de l’année écoulée, l’augmentation des cyberattaques pour des raisons politiques a provoqué l’inquiétude". Reste que si ce ne sera une surprise pour personne de voire Washington, Tel Aviv ou Moscou développer des capacités offensives, le cas français est autre.
Officiellement, en effet, les capacités françaises sont uniquement défensives. Il peut certes y avoir des applications offensives - afin, par exemple, de tester les dispositifs de sécurité - mais à l'international, Paris s'en est toujours défendu.
Bon, ceci dit, ne soyons pas naïfs. Comme le rappellent plusieurs auteurs passés dans les pages de DSI, la frontière entre le défensif et l'offensif, en la matière est très... virtuelle.
Inscription à :
Publier les commentaires (Atom)
1 commentaire:
Bonjour,
Cela me semble conforme au Livre blanc de la défense et la sécurité nationale. Les choses évoluent cite dans ce domaine. Un an et demi, cela commence à compter.
Cordialement
La citation est un peu longue (p19
"Dans le domaine informatique plus que dans tout autre milieu, il faudra, pour se défendre, savoir attaquer. Il faut donc connaître les formes et les techniques, multiples et diversifiées, de ces attaques potentielles (saturation, fichiers piégés, codes malveillants...), et savoir engager l’adversaire à la source même de l’agression, au travers de modes d’action offensifs.
Il convient donc de disposer d’une capacité de neutralisation à l’intérieur même des centres d’opérations adverses : c’est l’objet de la Lutte informatique offensive (LIO)... Ses forces doivent être prêtes à conduire de telles actions et elle doit donc investir dans la durée sur les principaux axes suivants :
– la définition, par l’état-major des armées, d’un cadre d’emploi
couvrant spécifiquement l’ensemble des actions relevant de la lutte
informatique ;
– le développement d’outils spécialisés (armes numériques de
réseaux, laboratoire technico-opérationnel…) ;
– la formulation d’une doctrine d’emploi pour les capacités de LIO
(planification, conduite, évaluation des actions) ;
– la mise en oeuvre d’une formation adaptée et régulièrement actualisée de personnels identifiés et rassemblés, dans une logique de
métier, au sein de cellules spécialisées.
Enregistrer un commentaire