Cyber guerre Cyberguerre La cyberguerre guerre cybernétique en anglais cyberwarfare ou guerre de la toile consiste en l'utilisation d'ordinateurs et de l'Internet pour mener une guerre dans le cyberespace Depuis le début du XXIe siècle le réseau global es
Cyberguerre La cyberguerre guerre cybernétique en anglais cyberwarfare ou guerre de la toile consiste en l'utilisation d'ordinateurs et de l'Internet pour mener une guerre dans le cyberespace Depuis le début du XXIe siècle le réseau global est devenu un lieu de confrontation militaire majeur L'utilisation de l'Internet permet de s'in ?ltrer rapidement dans tous les réseaux les plus sensibles du monde De nouveaux champs de bataille se sont organisés avec comme cibles les sites et organisations gouvernementales les institutions les grandes et moyennes entreprises les organisations privées et les particuliers Les acteurs de ces attaques sont les groupements de pirates informatiques les organisations terroristes les escrocs de tous genres mais aussi les armées et les organisations gouvernementales Rencontré dans certains romans de science- ?ction le blocage informatique des moyens informatiques et donc des centres de commandements ou de transmission d'information est une pratique redoutée par les personnes préoccupées par la sécurité informatique Les virus informatiques les vers informatiques et les dénis de services sont les premières armes de ce type d'attaque Sommaire Types d'attaques Histoire Cyber-attaques dans le passé Mise en place de protections par les États Bibliographie Notes et références Annexes o Articles connexes o Liens externes Types d'attaques L'attaque informatique nécessite peu de moyens et peu d'hommes Une centaine d'ingénieurs informatiques et de hackers su ?sent toujours en pour in ?ltrer ou bloquer une partie du réseau mondial bien qu'une attaque de type Stuxnet Flame ou mini-Flame demande beaucoup plus de capacité informatique et l'intervention de services secrets Les pays les plus développés et les plus dématérialisés sont aussi les plus vulnérables d'autant plus que certains d'entre eux présentent d'importantes lacunes dans leur sécurité informatique Il existe plusieurs méthodes d'attaques cette liste les recense de la plus anodine à la plus grave C le vandalisme attaques visant à modi ?er ou dé ?gurer des pages web ou les attaques de déni de service Ce type est simple à combattre et cause généralement peu de dommages la propagande et la désinformation des messages politiques ou autres peuvent bombarder ? tout utilisateur de l'Internet l'espionnage politique industriel ou la collecte de données à l'aide de chevaux de Troie et de spywares des informations con ?dentielles qui ne sont pas correctement sécurisées peuvent être interceptées et modi ?ées rendant possible l'espionnage d'un bout à l'autre du monde voir Titan Rain et Moonlight Maze en l ? arrêt ou le sabotage d'équipements les activités militaires qui mettent en ?uvre des ordinateurs et des satellites permettant de coordonner des moyens de défense sont particulièrement visés par ce type d'attaques Les ordres et les communications peuvent être interceptés ou modi ?és mettant ainsi les troupes en danger attaques d'infrastructures sensibles centrales électriques distribution d'eau oléoducs et pétroliers communications et moyens de transports sont vulnérables à ce genre d'attaques Histoire En les colonels chinois Qiao Liang et Wang Xiangsui imaginaient dans La Guerre hors limites ? que l'informatique pourrait devenir l'une des armes du XXIe siècle La Chine a créé un corps d'armée de hommes
Documents similaires
-
26
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Dec 11, 2022
- Catégorie History / Histoire
- Langue French
- Taille du fichier 47.5kB