Mot-clé - cyberespace

Fil des billets - Fil des commentaires

30août 2012

La maîtrise des SIC au sein du ministère de la défense

dirisi.jpgA l'heure où deux rapports soulignent la difficulté du ministère de la défense français à maîtriser ses systèmes d'information et de communication[1], il n'est pas inutile d'examiner l'organisation actuelle des armées françaises en terme de système d'information et de communication (SIC). Et de réfléchir aux futures évolutions.

Lire la suite...

01mai 2012

Anonymat dans le cyberspace

mask.jpg

"La grande incertitude [liée au manque] d'informations en période de guerre est d'une difficulté particulière parce que toutes les actions doivent dans une certaine mesure être planifiée avec une légère zone d'ombre qui (...) comme l'effet d'un brouillard ou d'un clair de lune, donne aux choses des dimensions exagérées ou non naturelles" Carl von Clausewitz.

Chaque milieu "non naturel" confère des avantages aux moyens qui y sont déployés. L'eau permet la permanence et la facilité d'accès, l'air offre allonge et fulgurance, l'espace la globalité. Dans le domaine de l'information, le cyberespace, lui, est une fusion de tous les autres avantages en rajoutant une caractéristiques essentielle: la furtivité. Cette furtivité[1] peut être exprimée en d'autres termes: anonymat si l'on parle d'utilisation civile, clandestinité si on qualifie des actions criminelles, ou secrète si ce sont celles d'une organisation étatique.

Pourtant ce brouillard de guerre n'est pas complètement opaque: l'anonymat est souvent un masque. L'usurpation un principe commun.

L'usurpation peut se faire en rebonds successifs: des données qui transitent de serveurs en serveurs, de pays en pays, ou encore depuis plusieurs pays à la fois. Le masque peut donc constituer une partie de la tactique. Attaquer des serveurs Chinois avec des adresses de Taïwan est sensiblement différent de la même attaque menée avec des adresses indiennes ...

Le brouillard de guerre qui règne dans le cyberspace, confère aux acteurs une grande liberté d'action. Dans un univers de smart defense et de stratégies indirectes c'est un outil rêvé qui redonne à des États "respectables" la possibilité de mener des offensives.

Les choses pourraient-elles changer dans le futur ? Rien ne permet de l'affirmer. Chaque tentative de rajouter traçabilité et identification dans le réseau est ressentie par ses experts comme une entrave à leur liberté. Le développement de procédés d'anonymat est constant, comme l'essor de TOR le démontre.

Il faut donc reconnaître dans le principe d'usurpation et d’anonymat une caractéristique potentielle des stratégies dans le cyberespace.

Finalement, le cyberespace revêt une transparente opacité.

Note

[1] Le terme de furtivité est défini par Wikipedia comme "la caractéristique d'un engin militaire conçu pour avoir une signature réduite ou banale et donc pour être moins détectable, classifiable ou identifiable".

06fév. 2012

Dossier Cyberespace d'Armées d'aujourd'hui

armeeaujourdhui4.jpgArmées d'aujourd'hui fait état dans son numéro de novembre-décembre, d'un dossier sur le Cyberespace, sous titré: le "5eme champ de bataille". Que nous apprend le magazine officiel des armées sur le sujet ?

Lire la suite...