GRILLE DES PROGRAMMES
Monde
Afrique
Mercredi 21 Juin
Jeudi 22 Juin
Vendredi 23 Juin
Samedi 24 Juin
Aujourd'hui
Lundi 26 Juin
Mardi 27 Juin
    Pour profiter pleinement des contenus multimédias, vous devez avoir le plugin Flash installé dans votre navigateur. Pour pouvoir vous connecter, vous devez activer les cookies dans les paramètres de votre navigateur. Pour une navigation optimale, le site de RFI est compatible avec les navigateurs suivants : Internet Explorer 8 et +, Firefox 10 et +, Safari 3 et +, Chrome 17 et + etc.

    Russie/Occident : la course à l'arsenal numérique

    Un homme devant une carte de l'Europe présentant les activités de botnets (machines zombies). ©BORIS ROESSLER/DPA/AFP

    Les soupçons de cyberattaques venues notamment de Russie se multiplient. Les grandes puissances intègrent cette nouvelle notion de combat.

     Fancy Bear (« les ours fringants »), APT 28, Strontium, Tsar team (« l'équipe du tsar ») : autant de noms de code pour désigner un groupe de hackers, mercenaires, responsable depuis une dizaine d'années de nombreuses attaques sur des systèmes informatiques, aux Etats-Unis et en Europe occidentale. Une clé USB, un ordinateur qui traîne, un faux mail ouvert par erreur, et la porte s'ouvre. Comme à l'époque de la guerre froide, les Russes agissent à distance, avec une expérience, des moyens très importants.

    C'est ce que nous dit Nicolas Arpagian, directeur scientifique de l'Institut français des hautes études de la sécurité et de la justice, spécialiste de la sécurité numérique. « La Russie a une grande tradition de connaissance de formation, dans le domaine des mathématiques, il est donc naturel que ça se retrouve dans le savoir-faire des forces armées russes. Même dans le domaine commercial, il s’avère que la Russie a la particularité d’avoir créée des acteurs économiques, compétiteurs de Facebook, de Google dès lors que ça fait partie de ses moyens d’actions, d’influence pour capter des informations ou pour porter des coups à ses adversaires diplomatiques ou stratégiques ».
     
    Opacité totale
     
    Les Occidentaux préparent leur riposte. Le problème, c'est que comme tout se passe en secret, de façon insidieuse, il est très difficile de prouver qui sont les pirates, qui sont les commanditaires, qui peuvent être hébergés dans un pays tiers. Toutes les manipulations sont possibles. On peut maquiller les traces. Il faut donc des spécialistes. La France annonce que 2 600 combattants numériques vont être supervisés par un commandement cyber, basé en Bretagne. Des milliers de réservistes pourront être mobilisés. Capacités défensives, parer les attaques, et offensives, en soutien des moyens conventionnels, ou encore pour paralyser les systèmes informatiques des terroristes.
     
    Une course aux armes numériques entre rivaux stratégiques, mais pas seulement, explique Nicolas Arpagian. « Ça se pratique même entre alliés, c’est-à-dire que l’on a une ‘alliance de façade’ mais dès que les intérêts stratégiques divergent alors, chacun essaie de regarder le jeu de son adversaire pour conserver son avance ou rattraper son retard. Ce qui est certain c’est que tout est sujet à exploitation, que ce soit du renseignement ou que ce soit des systèmes de communication qui peuvent être interceptés ou neutralisés de manière à paralyser ou à mettre en difficulté les performances techniques industrielles militaires de l’adversaire ».
     
    Les ennemis, les méthodes changent en permanence. Les Ddos (attaques par déni de service), les botnets (les machines zombies), sont entrés dans le vocabulaire.

    • Une pile antipollution

      Une pile antipollution

      Des scientifiques en Belgique annoncent qu’ils ont peut-être trouvé un début de solution à la pollution atmosphérique qui nous intoxique et dérègle le climat. Le prototype …

    • Des drones dotés d’une vision wifi 3D et passe-muraille

      Des drones dotés d’une vision wifi 3D et passe-muraille

      Des chercheurs américains ont équipé deux drones avec un dispositif qui utilise des ondes radio wifi pour reconstituer en trois dimensions pour « voir » ce qui se passe …

    • Bienvenu à la DigiFerme

      Bienvenu à la DigiFerme

      Pour mieux observer et bien mesurer ce qui se passe dans l’intimité des cultures, de nombreuses innovations high-tech permettent actuellement aux agriculteurs d’allier …

    • «Industroyer», cyber-tueur de centrales électriques

      «Industroyer», cyber-tueur de centrales électriques

      Un nouveau virus malveillant nommé «Industroyer» vient d’être analysé par des chercheurs en sécurité informatique. Des pirates l’auraient déjà utilisé par deux fois pour …

    • Une libellule cyborg

      Une libellule cyborg

      Des chercheurs britanniques et américains ont créé un cyborg libellule. L’insecte est téléguidé à l’aide d’implants qui délivrent directement dans son système nerveux …

    • Deux bras robotiques supplémentaires pour l'homme

      Deux bras robotiques supplémentaires pour l'homme

      La nature est mal faite, nous avons été dotés deux bras seulement—! Impossible dans ces conditions de manipuler plus de deux objets à la fois. Mais des chercheurs japonais …

    • Drones et Intelligende artificielle unis contre le braconnage

      Drones et Intelligende artificielle unis contre le braconnage

      Excédés par les massacres des éléphants et des rhinocéros que commettent impunément les pilleurs d’ivoire et de cornes …

    1. 1
    2. 2
    3. 3
    4. ...
    5. Suivant >
    6. Dernier >
    Les émissions
    Commentaires
     
    Désolé mais le délai de connexion imparti à l'opération est dépassé.