đŸ‘Ÿ CYBER Flashcards

1
Q

19 chantiers de la Transformation Digitale

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

3 objectifs de la nouvelle doctrine cyber française

A

1 - Il s’agit d’abord de « l’évaluation de capacitĂ©s militaires adverses, le recueil ou l’extraction d’informations » par exemple.

2 - Le second est « la rĂ©duction, voire la neutralisation de capacitĂ©s adverses ». Il peut s’agir de « la perturbation temporaire ou de la crĂ©ation de dommages majeurs dans les capacitĂ©s militaires adverses ».

3 - Le troisiĂšme objectif est« la modification des perceptions ou de la capacitĂ© d’analyse de l’adversaire ». Par « altĂ©ration discrĂšte de donnĂ©es ou systĂšmes, exploitation d’informations dĂ©robĂ©es au sein d’un systĂšme d’information militaire de l’adversaire » notamment.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

ANSSI

A

Agence nationale de sĂ©curitĂ© des systĂšmes d’information

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

APT

A

Advanced Persistent Threat

Ce sont des opérations menées dans la durée pour contrÎler des réseaux ou des bases de données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Groupe APT28

A

Groupe Fancy Bear

A l’origine de la cyberattaque qui a visĂ© la chaine française TV5 Monde en avril 2015.

đŸ»

Ce groupe de hackers est Ă  la solde du renseignement militaire russe, le GRU.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Caractéristiques de la puissance dans le cyberespace

A

La puissance s’y diffuse et s’y dissĂ©mine.

Les acteurs Ă©tatiques n’ont pas le monopole de la violence.

On y trouve aussi bien :

  • des pirates informatiques isolĂ©s ou coalisĂ©s ;
  • des “proxies”, ces cybercorsaires qui se mettent au service d’autres États, Ă  la fois pour que ces derniers puissent mener des attaques plus efficaces parce que les corsaires en ont la compĂ©tence et la technologie, et surtout pour rendre plus difficile voire impossible l’attribution de ces attaques aux États commanditaires.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Combien de personnes utilisent Internet dans le monde ?

A

3,8 milliards d’internautes en 2018.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Cyberespace

A

MĂȘme s’il s’appuie sur des architectures informatiques (hardware), c’est un millieu essentiellement immatĂ©riel qui n’existe et n’a de sens que par l’information.

Le cyberespace s’est Ă©tendu de façon extrĂȘmement rapide et est devenu intrinsĂšque Ă  notre sociĂ©tĂ©.

Lieu d’échange, de crĂ©ations de richesses, d’expressions et de libertĂ©s individuelles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

L’information

A

Elle s’impose comme une des clĂ©s de la supĂ©rioritĂ© industrielle, Ă©conomique, culturelle et opĂ©rationnelle.

Elle peut s’apprĂ©hender de deux maniĂšres :

♠ sous l’aspect de donnĂ©es numĂ©rique (traitĂ©e, stockĂ©e, consultĂ©e, manipulĂ©e) ;

♠ sous l’aspect traditionnel, c’est-Ă -dire sĂ©mantique, chargĂ© de signification pour l’intelligence humaine.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Définition militaire française du cyberespace

A

“RĂ©seau planĂ©taire qui relie virtuellement les activitĂ©s humaines grĂące Ă  l’interconnexion des ordinateurs et permet la circulation et l’échange rapide d’informations”.

In Guerre et stratégie au XXIe siÚcle, Christian MALIS (2014)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Données disponibles dans le monde créées depuis 2016 ?

A

90 % en 2018

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Guerre “info-centrĂ©e”.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

LIA

A

Lutte informatique active

â–ș Au plus haut niveau du secret-dĂ©fense, un document cadre existe dĂ©jĂ  sur la LIA de l’Etat : l’instruction « Dalia ».

â–ș Depuis le mandĂąt de François Hollande, une planification cyber Ă  destination du prĂ©sident, calquĂ©e sur le modĂšle de la planification nuclĂ©aire, est Ă©laborĂ©e par les plus hauts responsables de la sĂ©curitĂ© nationale :

  • CEMA - chef d’état-major des armĂ©es ;
  • COMCYBER - commandant cyber,
  • DGSE - directeur gĂ©nĂ©ral de la sĂ©curitĂ© extĂ©rieure ;
  • SGDSN - secrĂ©taire gĂ©nĂ©ral pour la dĂ©fense nationale.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nombre de commentaires faits sur Facebook ?

A

10,2 millions toutes les vingt minutes.

Chiffres de 2011

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nombre de spams dans le monde ?

đŸ‘Ÿ

A

103 400 000 spams / minute.

đŸ‘Ÿ

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nombre de vidéos regardées dans le monde ?

đŸŽ„

A

1,6 milliards de vidéos / jours regardées sur YouTube

soit

1,115 millions de vidéos / minutes

soit

18 500 vidéos / seconde

đŸŽ„

17
Q

Nombre d’attaques cyber envers l’armĂ©e

A

Les armées subissaient deux attaques sérieuses par jour.

« La guerre cyber a commencĂ© et la France doit ĂȘtre prĂȘte Ă  y combattre », a dĂ©clarĂ© Florence Parly.

18
Q

Nouvelle arĂšne de la puissance ?

A

Cyberespace

19
Q

Centre d’excellence de cyberdĂ©fense coopĂ©rative de l’OTAN

A

Talinn (Estonie)

Mai 2008

NATO Cooperative Cyber Defence Centre of Excellence

Statut d’organisation militaire internationale

Mission : amĂ©lioer les capacitĂ©s, la coopĂ©ration et le partage d’information entre les pays membres et partenaires de l’OTAN dans le domaine de la cyberdĂ©fense entre autres par des actions de formation et de recherche et dĂ©veloppement.

20
Q

Quel est le pays le plus connecté ?

A

Le Royaume-Uni.

85% connecté.

21
Q

Quel volume d’information produit par jour en 2018 ?

A

2,5 quintillions d’octets / jour crĂ©Ă©s.

22
Q

Revue stratégique de cyberdéfense

A

FĂ©vrier 2018

A permis Ă  la fois de formaliser et de promettre que l’État mette en place des modalitĂ©s de direction et de coordination des activitĂ©s cybernĂ©tiques avec notamment des chaĂźnes opĂ©rationnelles de protection, d’action militaire, de renseignement et d’investigation judiciaire.

23
Q

Stratégie cyber des armées

A

18 janvier 2019

24
Q

Cyberattaque de TV5 Monde

A

Avril 2015

Attaque informatique inédite et sans précédent en France.

đŸ‘Ÿ

Elle touche une des « voix de la France » dans le monde.

đŸ‘Ÿ

Elle met en lumiĂšre l’ANSSI, alors sous pression mĂ©diatique.

đŸ‘Ÿ

đŸ‘ŸLe site Internet de la chaine et les comptes sur les rĂ©seaux sociaux diffusent de la propagande djihadiste en prennant les couleurs d’un mystĂ©rieux « cybercalifat » et en affichant leur soutien Ă  l’organisation Etat islamique.

đŸ‘ŸSon systĂšme de production d’images est inutilisable et sa diffusion est interrompue.

đŸ‘ŸLa chaĂźne, qui Ă©met dans 200 pays pour 50 millions de tĂ©lĂ©spectateurs, affiche un Ă©cran noir.

25
Q

WannaCry

A

Mai 2017

Logiciel malveillant de type ransomware auto-répliquant.

A touché 150 pays, des gares et des industries.

26
Q

Stuxnet

A

DĂ©couvert en 2010

Contre le programme nucléaire iranien.

Ver informatique qui aurait Ă©tĂ© conçu par la NSA en collaboration avec l’unitĂ© israĂ©lienne 8200 pour s’attaquer aux centrifugeuses iraniennes d’enrichissement d’uranium.

Le programme (nom de code « Olympic games » a Ă©tĂ© initiĂ© sous l’administration Bush et a continuĂ© sous l’administration Obama.

đŸŽ„

27
Q

Amesys

A

Entreprise française accusĂ©e d’avoir vendu un systĂšme d’interception des communications en ligne au rĂ©gime du colonel Kadhafi.

PlacĂ©e depuis mai 2017 sous le statut de tĂ©moin assistĂ© dans une enquĂȘte pour «complicitĂ© d’actes de torture» en Libye entre 2007 et 2011.