đŸ CYBER Flashcards
19 chantiers de la Transformation Digitale
3 objectifs de la nouvelle doctrine cyber française
1 - Il sâagit dâabord de « lâĂ©valuation de capacitĂ©s militaires adverses, le recueil ou lâextraction dâinformations » par exemple.
2 - Le second est « la rĂ©duction, voire la neutralisation de capacitĂ©s adverses ». Il peut sâagir de « la perturbation temporaire ou de la crĂ©ation de dommages majeurs dans les capacitĂ©s militaires adverses ».
3 - Le troisiĂšme objectif est« la modification des perceptions ou de la capacitĂ© dâanalyse de lâadversaire ». Par « altĂ©ration discrĂšte de donnĂ©es ou systĂšmes, exploitation dâinformations dĂ©robĂ©es au sein dâun systĂšme dâinformation militaire de lâadversaire » notamment.
ANSSI
Agence nationale de sĂ©curitĂ© des systĂšmes dâinformation
APT
Advanced Persistent Threat
Ce sont des opérations menées dans la durée pour contrÎler des réseaux ou des bases de données.
Groupe APT28
Groupe Fancy Bear
A lâorigine de la cyberattaque qui a visĂ© la chaine française TV5 Monde en avril 2015.
đ»
Ce groupe de hackers est Ă la solde du renseignement militaire russe, le GRU.
Caractéristiques de la puissance dans le cyberespace
La puissance sây diffuse et sây dissĂ©mine.
Les acteurs Ă©tatiques nâont pas le monopole de la violence.
On y trouve aussi bien :
- des pirates informatiques isolés ou coalisés ;
- des âproxiesâ, ces cybercorsaires qui se mettent au service dâautres Ătats, Ă la fois pour que ces derniers puissent mener des attaques plus efficaces parce que les corsaires en ont la compĂ©tence et la technologie, et surtout pour rendre plus difficile voire impossible lâattribution de ces attaques aux Ătats commanditaires.
Combien de personnes utilisent Internet dans le monde ?
3,8 milliards dâinternautes en 2018.
Cyberespace
MĂȘme sâil sâappuie sur des architectures informatiques (hardware), câest un millieu essentiellement immatĂ©riel qui nâexiste et nâa de sens que par lâinformation.
Le cyberespace sâest Ă©tendu de façon extrĂȘmement rapide et est devenu intrinsĂšque Ă notre sociĂ©tĂ©.
Lieu dâĂ©change, de crĂ©ations de richesses, dâexpressions et de libertĂ©s individuelles.
Lâinformation
Elle sâimpose comme une des clĂ©s de la supĂ©rioritĂ© industrielle, Ă©conomique, culturelle et opĂ©rationnelle.
Elle peut sâapprĂ©hender de deux maniĂšres :
â sous lâaspect de donnĂ©es numĂ©rique (traitĂ©e, stockĂ©e, consultĂ©e, manipulĂ©e) ;
â sous lâaspect traditionnel, câest-Ă -dire sĂ©mantique, chargĂ© de signification pour lâintelligence humaine.
Définition militaire française du cyberespace
âRĂ©seau planĂ©taire qui relie virtuellement les activitĂ©s humaines grĂące Ă lâinterconnexion des ordinateurs et permet la circulation et lâĂ©change rapide dâinformationsâ.
In Guerre et stratégie au XXIe siÚcle, Christian MALIS (2014)
Données disponibles dans le monde créées depuis 2016 ?
90 % en 2018
Guerre âinfo-centrĂ©eâ.
LIA
Lutte informatique active
âș Au plus haut niveau du secret-dĂ©fense, un document cadre existe dĂ©jĂ sur la LIA de lâEtat : lâinstruction « Dalia ».
âș Depuis le mandĂąt de François Hollande, une planification cyber Ă destination du prĂ©sident, calquĂ©e sur le modĂšle de la planification nuclĂ©aire, est Ă©laborĂ©e par les plus hauts responsables de la sĂ©curitĂ© nationale :
- CEMA - chef dâĂ©tat-major des armĂ©es ;
- COMCYBER - commandant cyber,
- DGSE - directeur général de la sécurité extérieure ;
- SGDSN - secrétaire général pour la défense nationale.
Nombre de commentaires faits sur Facebook ?
10,2 millions toutes les vingt minutes.
Chiffres de 2011
Nombre de spams dans le monde ?
đŸ
103 400 000 spams / minute.
đŸ