CHEMIN DE MEMOIRE DES PARACHUTISTES
Bienvenue sur notre forum Chemin de Mémoire des Parachutistes...

Si vous êtes membre de notre fratrie, ce message s'affiche car vous avez certainement oublié de vous connecter.

Si vous avez oublié votre mot de passe, en bas de page accueil du forum, par l'icône "contact", adressez un message à l'administrateur qui trouvera pour vous une solution.

Ce message s'affiche également pour nos visiteurs qui tardent à s'inscrire...!

En attendant, bonne navigation à tous.....!


« ... Le devoir de mémoire incombe à chacun...rendre inoubliable. Ceux qui sont morts pour que nous vivions ont des droits inaliénables. Laisser la mémoire se transformer en histoire est insuffisant. Le devoir de mémoire permet de devenir un témoin... »
 
AccueilAccueil  S'enregistrerS'enregistrer  Connexion  

Répondre au sujetPartagez | 
 

 Le 5e art de la guerre

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
dulac
confirmé
confirmé
avatar


MessageSujet: Le 5e art de la guerre   Jeu 27 Juin 2013 - 14:21



Jeudi 27 juin 2013

Le 5e art de la guerre
 Ray Blanco

Le 5e art de la guerre
Ray Blanco, rédacteur de New Tech Insider
Un cinquième domaine ultra-sensible est apparu dans l'art de la guerre. Les batailles qui y seront livrées ne concerneront pas la marine, l'armée de l'air ou l'armée de terre. La plupart des soldats resteront totalement inconnus du public et ne seront pas armés de balles, de missiles ou de bombes. Des attaques traverseront les océans à la vitesse de la lumière grâce à la fibre optique, des combats seront menés le long de câbles de cuivre via des impulsions électroniques, ou dans les cieux sur des vagues électromagnétiques.
Ces batailles obscures se situeront bientôt dans le cyber-espace ; les armes elles-mêmes seront des signaux informatiques encodés qui se propageront sur l'ensemble du réseau mondial : Internet.
La défense, elle aussi, sera numérique. La première ligne sera constituée de programmes complexes utilisant du matériel informatique puissant dont on ne pouvait que rêver il y a une génération.
Bienvenue sur le front de guerre 2.0 : le cyber-espace. Le progrès technologique a permis d'améliorer notre qualité et confort de vie de nombreuses manières ; les outils de cette guerre en sont aussi le produit.
Contrairement aux champs de bataille traditionnels, le cyber-espace est invisible. Il ne connaît pas de frontières et pourrait servir à compromettre la sécurité de nations entières, leurs institutions financières, leurs systèmes industriels, leur santé publique. Il pourrait être utilisé pour voler l'identité de diverses personnes et violer les libertés individuelles de manière indétectable et à peu de frais.
Heureusement, les innovateurs en matière de technologies mènent la charge pour fournir de nouvelles solutions et sécuriser les réseaux et les appareils qui y sont connectés, pour protéger les données confidentielles et immuniser les nombreux systèmes complexes intégrés au cyber-espace.
L'histoire secrète de la cyber-guerre
En 2007, des hackers russes mirent totalement hors d'usage l'infrastructure nationale estonienne en raison de tensions entre les gouvernements des deux pays. Pendant près de trois semaines, le système financier et les ressources gouvernementales estoniens furent perturbés par une attaque coordonnée menée par plus d'un million d'ordinateurs "botnets" (contraction en anglais de "robot" et "réseau"), piratés dans près de 175 pays.

Cette cyber-attaque n'a pas simplement transformé l'industrie informatique estonienne en une milice numérique nationale : elle a également sonné l'alerte. Les pays développés se sont réveillés.

Ce qu'une grand-mère chypriote peut vous apprendre sur la faillite de la France...
... et trois moyens de vous en protéger

Tout est là !

Bien entendu, il serait facile de se dire que l'infrastructure estonienne est toute petite et que l'Amérique est naturellement dotée de ressources informatiques suffisantes pour faire face à une cyber-attaque... mais ce ne serait pas forcément vrai.
Les Etats-Unis eux-mêmes savent bien comment mener une guerre dans le cyber-espace. On suppose que le ver Stuxnet, le logiciel malveillant le plus sophistiqué jamais mis au point, fut à l'origine c.nçu par les Etats-Unis et Israël pour empêcher l'Iran de faire progresser le développement de ses capacités nucléaires.
Malheureusement, dans une certaine mesure, Stuxnet s'est retourné contre nous. Le ver informatique est sorti des installations nucléaires iraniennes, peut-être via un ordinateur portable qui aurait été infecté et se serait connecté à internet. Le logiciel, c.nçu pour se propager comme un virus, s'est répandu bien au-delà de la cible qui lui avait été fixée et se retrouve aujourd'hui un peu partout sur le web : il infecte des ordinateurs et des réseaux privés. Depuis lors, de nombreux imitateurs ont utilisé son code source pour mener de nouvelles attaques. Ce nouveau domaine de la guerre peut lui aussi faire des dommages collatéraux !
Mais la cible de choix pourrait bien être les Etats-Unis eux-mêmes. En mai dernier, des sources du renseignement américain ont confirmé une cyber-intrusion dans l'une des bases de données les plus sensibles de l'infrastructure physique de la nation – l'Inventaire national des barrages (NID) du corps des ingénieurs de l'armée américaine. Cette base de donnée contient des détails sur les points faibles de tous les plus grands barrages du pays – soit environs 8 100 ouvrages sur l'ensemble de ses voies fluviales.
Imaginez une cyber-attaque sur le réseau, ne serait-ce que d'un seul grand barrage. Un tel évènement pourrait bien compromettre le réseau dans son ensemble, relâcher l'eau ou l'empêcher de couler. En quelques minutes seulement, toute une vallée pourrait être noyée : les c.nséquences dépassent l'entendement, notamment en termes de vies humaines.
Cette intrusion dans le NID fut découverte en mai dernier, mais les rapports du renseignement indiquent que la base de données avait en réalité été hackée en janvier ! Des enquêtes supplémentaires tendent à indiquer qu'elle émanait d'utilisateurs non-autorisés basés en Chine.
Bien entendu, tout cela est source de nouvelles craintes. Les représentants officiels s'inquiètent maintenant de la possibilité d'une cyber-attaque chinoise en préparation sur le réseau électrique national.
Certaines nations pourraient même faire appel à des organisations criminelles pour mener ce type d'activités. L'ancien coordinateur de la sécurité du président Obama, Howard Schmidt, a récemment affirmé qu'il existait des preuves selon lesquelles des gouvernements étrangers acceptaient des pots-de-vin de la part de cyber-criminels basés dans leurs régions et capables de s'attaquer à de grandes entreprises américaines, pour les laisser opérer en toute tranquillité. Un Etat étranger peut donc utiliser ces armes pour porter des coups à sa cible, avec un usage limité de ressources militaires traditionnelles, tout en ayant la possibilité de nier toute implication.
Malheureusement, ce nouveau visage du crime et de la guerre ne concerne pas que des cibles militaires et des grandes infrastructures : vous pourriez bien en être la première victime. C'est ce que nous verrons dès demain...
Revenir en haut Aller en bas
 
Le 5e art de la guerre
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous pouvez répondre aux sujets dans ce forum
CHEMIN DE MEMOIRE DES PARACHUTISTES :: ACTUALITES DIVERS :: Actualité instantanée :: GEOPOLITIQUE-
Répondre au sujetSauter vers: