Attention : derniers exemplaires disponibles !
Date de disponibilité:
p. 06 Cybersécurité & Deep Learning : usages & détournements
p. 16 Les espaces de noms sous Linux
p. 33 Introduction au dossier
p. 34 La CTI c’est magique … pour gagner en maturité et en qualité
p. 48 Les attaques contre la société civile, angle mort de la CTI ?
p. 58 DISARM, s’inspirer de la CTI pour lutter contre la désinformation
p. 66 Killnet sous le prisme de la matrice DISARM
p. 80 L’hacktivisme en temps de guerre : analyses et perspectives dans le cas du conflit russo-ukrainien
p. 92 Construire sa sandbox pentest avec l’Infrastructure as Code
p. 108 La place des tests d'intrusion dans le cycle de développement logiciel
« How about Global Cyber War? »
« Greetings, Professor Falken. How about Global Thermonuclear War? » (WarGames, 1983)
David Lightman compense son manque d’assiduité aux cours en modifiant ses notes à distance sur l’ordinateur de son lycée. Au cours d’une séance de war dialing, il découvre un ordinateur qu’il pense être celui d’une société de jeux vidéos, mais qui appartient au NORAD et peut déclencher des frappes nucléaires. Après avoir trouvé en OSINT le mot de passe d’un certain Stephen Falken (spoiler alert : utiliser le prénom de son fils n’est pas une bonne idée), David est à deux digits de déclencher une guerre thermonucléaire.
Outre la possible influence sur la vocation professionnelle de l’auteur de ces lignes, WarGames fut à l’origine de la première stratégie cyber américaine, selon Fred Kaplan (« Dark Territory – The Secret History of Cyber War »).
« Mr. President, the problem is much worse than you think. ».
C’est la réponse qu’aurait faite le chef d’État-major interarmées, au président Ronald Reagan à la suite du visionnage de WarGames, selon F. Kaplan.
R. Reagan avait demandé si le scénario du film était réaliste et si des hackers pouvaient pénétrer les réseaux les plus sensibles des forces armées américaines. L’enquête menée par l’US DoD aboutit à la rédaction de la NSDD-145, qui définit la stratégie de sécurité américaine en matière de menaces pesant sur les systèmes de traitement automatisé de l’information.
« Cyberwar is Coming! » (John Arquilla, David Ronfeldt, 1993)
En quelque sorte, WarGames introduisit le concept du cyber dans la guerre, qui prit tantôt l’appellation de guerre des réseaux (NetWar) ou de guerre de l’information (Information Warfare), jusqu’à ce que John Arquilla et David Ronfeldt du think tank RAND Corporation prédisent l’avènement certain de la cyberguerre qui révolutionnera tous les autres types de conflictualité.
Accueillie avec scepticisme et ironie (« la cyber-guerre, ça fait des cyber-morts », Kitetoa), cette assertion rencontra un certain écho dans la doctrine militaire américaine. Publiée en 2000, la Joint Vision 2020, document de prospective stratégique de l’armée américaine, met en avant les avantages que peuvent procurer les nouvelles technologies de l’information sur les capacités militaires américaines. Le cyber dans la guerre cède la place à la guerre dans le cyber.
« Cyber War Will Not Take Place. » (Thomas Rid, 2013)
Cet ouvrage du politologue Thomas Rid répond – tardivement – à l’engouement suscité par la notion de cyberguerre telle que décrite par J. Arquilla et D. Ronfeldt.
Sans nier les opportunités offertes par le cyberespace en matière militaire ou conflictuelle, T. Rid explique que les actions menées dans le cyberespace peuvent se classer dans trois catégories classiques et communes à d’autres types d’attaques : le sabotage, l’espionnage et la subversion. Elles peuvent certes préparer, accompagner ou amplifier certaines phases offensives, mais pour T. Rid elles ne peuvent à elles seules être une forme de guerre. Rid appuie son argumentaire sur les réflexions de Carl von Clausewitz et son classique « De la guerre », dont il donne cette définition : « La guerre est un acte de violence dont l’objectif est de contraindre l’adversaire à exécuter notre volonté ». Il aurait aussi pu citer le père de la polémologie Gaston Bouthoul pour qui « la guerre est la lutte armée et sanglante entre groupements organisés ».
« Est-ce une backdoor ? Est-ce un wiper ? Non ! C’est un Kinjal ! » (2023)
La guerre déclenchée par la Russie contre l’Ukraine en 2022 a-t-elle tranché le débat entre ces deux visions de l’impact du cyber dans la guerre ?
La cyberattaque contre le réseau satellitaire Viasat et les tentatives répétées de compromission d’infrastructures critiques ukrainiennes, les campagnes pro-russes de groupes d’hacktivistes relayant ou appuyant le discours du Kremlin, semblent plaider pour la vision « Ridienne » de la cyberguerre.
Malgré des attaques quasi constantes, il n’y a pas eu d’équivalent en Ukraine (ni en Russie) du Cyber Pearl Harbor cher à Winn Schwartau. Cela ne signifie pas que ces cyberattaques n’ont aucun impact (ne serait-ce que psychologique), mais qu’elles n’ont jusqu’à présent pas été en mesure de renverser la situation militaire.
Une cyberguerre aura-t-elle lieu ? Seuls ChatGPT, le WOPR ou l’oracle d’Oberhausen pourraient le dire.
Guillaume Arcas
guillaume.arcas@retiaire.org
Face à la transformation digitale de notre société et l’augmentation des menaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 15 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
AUTHENTIFICATION / FIDO2 / FIDO U2F : Protégez-vous contre l'usurpation...
Lire plus ➤Programmez votre propre VPN ! Manipulez les interfaces TUN/TAP Renforcez...
Lire plus ➤Administration système : Comprendre et utiliser les nouvelles pratiques...
Lire plus ➤Arduino / RP2040 / STM32 / ESP Programmez vos microcontrôleurs en...
Lire plus ➤