19 chantiers de la Transformation Digitale
3 objectifs de la nouvelle doctrine cyber française
1 - Il sâagit dâabord de « lâĂ©valuation de capacitĂ©s militaires adverses, le recueil ou lâextraction dâinformations » par exemple.
2 - Le second est « la rĂ©duction, voire la neutralisation de capacitĂ©s adverses ». Il peut sâagir de « la perturbation temporaire ou de la crĂ©ation de dommages majeurs dans les capacitĂ©s militaires adverses ».
3 - Le troisiĂšme objectif est« la modification des perceptions ou de la capacitĂ© dâanalyse de lâadversaire ». Par « altĂ©ration discrĂšte de donnĂ©es ou systĂšmes, exploitation dâinformations dĂ©robĂ©es au sein dâun systĂšme dâinformation militaire de lâadversaire » notamment.
ANSSI
Agence nationale de sĂ©curitĂ© des systĂšmes dâinformation
APT
Advanced Persistent Threat
Ce sont des opérations menées dans la durée pour contrÎler des réseaux ou des bases de données.
Groupe APT28
Groupe Fancy Bear
A l’origine de la cyberattaque qui a visĂ© la chaine française TV5 Monde en avril 2015.
đ»
Ce groupe de hackers est Ă la solde du renseignement militaire russe, le GRU.
Caractéristiques de la puissance dans le cyberespace
La puissance sây diffuse et sây dissĂ©mine.
Les acteurs Ă©tatiques nâont pas le monopole de la violence.
On y trouve aussi bien :
Combien de personnes utilisent Internet dans le monde ?
3,8 milliards d’internautes en 2018.
Cyberespace
MĂȘme s’il s’appuie sur des architectures informatiques (hardware), c’est un millieu essentiellement immatĂ©riel qui n’existe et n’a de sens que par l’information.
Le cyberespace s’est Ă©tendu de façon extrĂȘmement rapide et est devenu intrinsĂšque Ă notre sociĂ©tĂ©.
Lieu d’Ă©change, de crĂ©ations de richesses, d’expressions et de libertĂ©s individuelles.
L’information
Elle s’impose comme une des clĂ©s de la supĂ©rioritĂ© industrielle, Ă©conomique, culturelle et opĂ©rationnelle.
Elle peut s’apprĂ©hender de deux maniĂšres :
â sous l’aspect de donnĂ©es numĂ©rique (traitĂ©e, stockĂ©e, consultĂ©e, manipulĂ©e) ;
â sous l’aspect traditionnel, c’est-Ă -dire sĂ©mantique, chargĂ© de signification pour l’intelligence humaine.
Définition militaire française du cyberespace
“RĂ©seau planĂ©taire qui relie virtuellement les activitĂ©s humaines grĂące Ă l’interconnexion des ordinateurs et permet la circulation et l’Ă©change rapide d’informations”.
In Guerre et stratégie au XXIe siÚcle, Christian MALIS (2014)
Données disponibles dans le monde créées depuis 2016 ?
90 % en 2018
Guerre “info-centrĂ©e”.
LIA
Lutte informatique active
âș Au plus haut niveau du secret-dĂ©fense, un document cadre existe dĂ©jĂ sur la LIA de lâEtat : lâinstruction « Dalia ».
âș Depuis le mandĂąt de François Hollande, une planification cyber Ă destination du prĂ©sident, calquĂ©e sur le modĂšle de la planification nuclĂ©aire, est Ă©laborĂ©e par les plus hauts responsables de la sĂ©curitĂ© nationale :
Nombre de commentaires faits sur Facebook ?
10,2 millions toutes les vingt minutes.
Chiffres de 2011
Nombre de spams dans le monde ?
đŸ
103 400 000 spams / minute.
đŸ
Nombre de vidéos regardées dans le monde ?
đ„
1,6 milliards de vidéos / jours regardées sur YouTube
soit
1,115 millions de vidéos / minutes
soit
18 500 vidéos / seconde
đ„
Nombre dâattaques cyber envers lâarmĂ©e
Les armées subissaient deux attaques sérieuses par jour.
« La guerre cyber a commencĂ© et la France doit ĂȘtre prĂȘte Ă y combattre », a dĂ©clarĂ© Florence Parly.
Nouvelle arĂšne de la puissance ?
Cyberespace
Centre d’excellence de cyberdĂ©fense coopĂ©rative de l’OTAN
Talinn (Estonie)
Mai 2008
NATO Cooperative Cyber Defence Centre of Excellence
Statut d’organisation militaire internationale
Mission : amĂ©lioer les capacitĂ©s, la coopĂ©ration et le partage d’information entre les pays membres et partenaires de l’OTAN dans le domaine de la cyberdĂ©fense entre autres par des actions de formation et de recherche et dĂ©veloppement.
Quel est le pays le plus connecté ?
Le Royaume-Uni.
85% connecté.
Quel volume d’information produit par jour en 2018 ?
2,5 quintillions d’octets / jour créés.
Revue stratégique de cyberdéfense
Février 2018
A permis Ă la fois de formaliser et de promettre que lâĂtat mette en place des modalitĂ©s de direction et de coordination des activitĂ©s cybernĂ©tiques avec notamment des chaĂźnes opĂ©rationnelles de protection, dâaction militaire, de renseignement et dâinvestigation judiciaire.
Stratégie cyber des armées
18 janvier 2019
Cyberattaque de TV5 Monde
Avril 2015
Attaque informatique inédite et sans précédent en France.
đŸ
Elle touche une des « voix de la France » dans le monde.
đŸ
Elle met en lumiĂšre l’ANSSI, alors sous pression mĂ©diatique.
đŸ
đŸLe site Internet de la chaine et les comptes sur les rĂ©seaux sociaux diffusent de la propagande djihadiste en prennant les couleurs dâun mystĂ©rieux « cybercalifat » et en affichant leur soutien Ă lâorganisation Etat islamique.
đŸSon systĂšme de production dâimages est inutilisable et sa diffusion est interrompue.
đŸLa chaĂźne, qui Ă©met dans 200 pays pour 50 millions de tĂ©lĂ©spectateurs, affiche un Ă©cran noir.