GRILLE DES PROGRAMMES
Monde
Afrique
Vendredi 24 Mars
Samedi 25 Mars
Dimanche 26 Mars
Lundi 27 Mars
Aujourd'hui
Mercredi 29 Mars
Jeudi 30 Mars
    Pour profiter pleinement des contenus multimédias, vous devez avoir le plugin Flash installé dans votre navigateur. Pour pouvoir vous connecter, vous devez activer les cookies dans les paramètres de votre navigateur. Pour une navigation optimale, le site de RFI est compatible avec les navigateurs suivants : Internet Explorer 8 et +, Firefox 10 et +, Safari 3 et +, Chrome 17 et + etc.

    Russie/Occident : la course à l'arsenal numérique

    Un homme devant une carte de l'Europe présentant les activités de botnets (machines zombies). ©BORIS ROESSLER/DPA/AFP

    Les soupçons de cyberattaques venues notamment de Russie se multiplient. Les grandes puissances intègrent cette nouvelle notion de combat.

     Fancy Bear (« les ours fringants »), APT 28, Strontium, Tsar team (« l'équipe du tsar ») : autant de noms de code pour désigner un groupe de hackers, mercenaires, responsable depuis une dizaine d'années de nombreuses attaques sur des systèmes informatiques, aux Etats-Unis et en Europe occidentale. Une clé USB, un ordinateur qui traîne, un faux mail ouvert par erreur, et la porte s'ouvre. Comme à l'époque de la guerre froide, les Russes agissent à distance, avec une expérience, des moyens très importants.

    C'est ce que nous dit Nicolas Arpagian, directeur scientifique de l'Institut français des hautes études de la sécurité et de la justice, spécialiste de la sécurité numérique. « La Russie a une grande tradition de connaissance de formation, dans le domaine des mathématiques, il est donc naturel que ça se retrouve dans le savoir-faire des forces armées russes. Même dans le domaine commercial, il s’avère que la Russie a la particularité d’avoir créée des acteurs économiques, compétiteurs de Facebook, de Google dès lors que ça fait partie de ses moyens d’actions, d’influence pour capter des informations ou pour porter des coups à ses adversaires diplomatiques ou stratégiques ».
     
    Opacité totale
     
    Les Occidentaux préparent leur riposte. Le problème, c'est que comme tout se passe en secret, de façon insidieuse, il est très difficile de prouver qui sont les pirates, qui sont les commanditaires, qui peuvent être hébergés dans un pays tiers. Toutes les manipulations sont possibles. On peut maquiller les traces. Il faut donc des spécialistes. La France annonce que 2 600 combattants numériques vont être supervisés par un commandement cyber, basé en Bretagne. Des milliers de réservistes pourront être mobilisés. Capacités défensives, parer les attaques, et offensives, en soutien des moyens conventionnels, ou encore pour paralyser les systèmes informatiques des terroristes.
     
    Une course aux armes numériques entre rivaux stratégiques, mais pas seulement, explique Nicolas Arpagian. « Ça se pratique même entre alliés, c’est-à-dire que l’on a une ‘alliance de façade’ mais dès que les intérêts stratégiques divergent alors, chacun essaie de regarder le jeu de son adversaire pour conserver son avance ou rattraper son retard. Ce qui est certain c’est que tout est sujet à exploitation, que ce soit du renseignement ou que ce soit des systèmes de communication qui peuvent être interceptés ou neutralisés de manière à paralyser ou à mettre en difficulté les performances techniques industrielles militaires de l’adversaire ».
     
    Les ennemis, les méthodes changent en permanence. Les Ddos (attaques par déni de service), les botnets (les machines zombies), sont entrés dans le vocabulaire.

    1. 1
    2. 2
    3. 3
    4. ...
    5. Suivant >
    6. Dernier >
    Les émissions
    Commentaires
     
    Désolé mais le délai de connexion imparti à l'opération est dépassé.