Un intéressant article découvert il y a plusieurs mois sur "The Conversation" [1] a inspiré l'article que vous vous apprêtez à lire sur votre écran. Intitulé "Voici à quoi s'attendre si deux pays se lançaient dans une cyberguerre", il ne fait qu'effleurer la complexité d'une telle question pour laquelle la littérature spécialisée et les travaux de recherche restent encore à développer [2]. Sans doute est-ce parce que le sujet abordé est parfaitement vain et illusoire car au confluent de la prospective, de la divination [3] et d'une part non négligeable d'erreurs qu'il amène à poser à nouveau sur l'ouvrage les interrogations obsessionnelles de ce blog.
Affichage des articles dont le libellé est cyber armement. Afficher tous les articles
Affichage des articles dont le libellé est cyber armement. Afficher tous les articles
lundi 8 mai 2017
Cyberconflit entre Etats : le jour d'avant
Un intéressant article découvert il y a plusieurs mois sur "The Conversation" [1] a inspiré l'article que vous vous apprêtez à lire sur votre écran. Intitulé "Voici à quoi s'attendre si deux pays se lançaient dans une cyberguerre", il ne fait qu'effleurer la complexité d'une telle question pour laquelle la littérature spécialisée et les travaux de recherche restent encore à développer [2]. Sans doute est-ce parce que le sujet abordé est parfaitement vain et illusoire car au confluent de la prospective, de la divination [3] et d'une part non négligeable d'erreurs qu'il amène à poser à nouveau sur l'ouvrage les interrogations obsessionnelles de ce blog.
lundi 2 janvier 2012
Le Japon teste une cyberarme
L'année 2011 aura été marquée par un nombre record d'actes de cyber-espionnage et d'attaques informatiques réussies, au moins pour celles qui auront été révélées. L'une de ces séries, passée relativement inaperçue, concernait le Japon : ambassades ou consulats durant l'été, parlement en octobre mais surtout une série d'attaques, détectées tardivement, ayant visé l'un des principaux fournisseurs des Forces japonaises d'autodéfense, MHI (Mitsubishi Heavi Industries).
MHI est un zaibatsu, c'est à dire un conglomérat industriel multi-sectoriel : spatial, aéronautique, énergie, construction navale, transport, environnement, etc. Les piratages qu'il a subi étaient ciblés car les attaques ne touchaient que certains centres de R&D et de production : un qui construit des sous-marins à propulsion classique, un autre qui fournit des composants pour la construction de réacteurs nucléaires, ou bien le chantier ayant construit le Kongo, un destroyer de classe Aegis utilisable pour la défense balistique antimissile exo-atmosphérique (la Chine mais surtout la Corée de Nord sont proches), ou des systèmes de guidage de missiles et autres systèmes propulsifs.
Autant dire que le gouvernement japonais et MHI ont tout fait pour limiter la publicité du fait de l'ampleur de ce qui n'est rien d'autre que de l'espionnage industriel, les chemins des attaques conduisant tous vers la Chine. Depuis cet événement, le Japon a décidé, à l'instar des USA ou de la Chine, de développer des outils que d'aucuns qualifieraient de cyberarmes. Je me bornerai à parler de moyens cyber de protection et de défense, bien que l'on puisse s'interroger sur l'incohérence qu'il y aurait à développer un outil censé remonter jusqu'à la source d'une attaque et s'arrêter en si bon chemin ?!
On peut donc supposer qu'a été également développé un volet offensif chargé, au minimum, de "neutraliser" la source offensive une fois qu'elle est localisée. On notera que la charge logicielle est pour le moment testée en environnement confiné, autant pour éviter de la rétro-ingénierie que de possibles effets indésirables. De plus, certains experts considèrent que la loi devra être modifiée, le développement de code malveillant étant interdit.
Libellés :
chine,
cyber armement,
cyber-espionnage,
cyberarme,
cybersécurité,
cybersecurity,
cyberwar,
hacking,
japan,
japon,
mhi,
mitsubishi,
USA,
zaibatsu
Inscription à :
Articles (Atom)