Cyberguerre : Différence entre versions

De Digipirate
Aller à : navigation, rechercher
(Page créée avec « La cyberguerre est l'utilisation polémique de la violence d'Etat : * '''digitale''' : chaque processeur peut-être une arme, * '''numérique''' : chaque fichier peut-êt... »)
 
Ligne 1 : Ligne 1 :
 +
 
La cyberguerre est l'utilisation polémique de la violence d'Etat :
 
La cyberguerre est l'utilisation polémique de la violence d'Etat :
 
* '''digitale''' : chaque processeur peut-être une arme,  
 
* '''digitale''' : chaque processeur peut-être une arme,  
Ligne 6 : Ligne 7 :
 
* '''hostiles''',
 
* '''hostiles''',
 
* ou les '''deux à la fois'''.
 
* ou les '''deux à la fois'''.
qui peut se conjuguer ou se superposer au '''cybercrime''' et au '''cyberterrorisme'''.
+
qui peut se conjuguer ou se superposer aux ‘’’cyberdélits’’’, au '''cybercrime''' et au '''cyberterrorisme'''.
  
  
Ligne 16 : Ligne 17 :
 
Les nouveautés de la cyberguerre sont qu'elle :
 
Les nouveautés de la cyberguerre sont qu'elle :
  
* se joue d'abord dans la '''digisphère''' où l'evaluation des dégats n'est pas facile car le plus souvent invisible. [http://www.defense.gouv.fr/actualites/memoire-et-culture/livre-blanc-2013 Le Livre Blanc de la Défense] identifie sa dualité digitale et numérique sous le nom de '''cyberespace''' et en fait un des cinq théatres d'opération (terre, mer, air, espace, cyber).
+
* se joue d'abord dans la '''digisphère''' où l'évaluation des dégâts n'est pas facile, car le plus souvent invisible. [http://www.defense.gouv.fr/actualites/memoire-et-culture/livre-blanc-2013 Le Livre Blanc de la Défense] identifie sa dualité digitale et numérique sous le nom de '''cyberespace''' et en fait un des cinq théâtres d'opérations (terre, mer, air, espace, cyber).
 
* est '''modulaire''' en ce sens qu'elle se joue  
 
* est '''modulaire''' en ce sens qu'elle se joue  
 
:* à plusieurs niveaux (économique, technique, psychologique, financier, politique, somatique, etc.)  
 
:* à plusieurs niveaux (économique, technique, psychologique, financier, politique, somatique, etc.)  
:* à de multiples acteurs qui peuvent être objectivement, secrêtement, ou publiquement coalisés ou se trahir de multiples manières.
+
:* à de multiples acteurs qui peuvent être objectivement, secrètement, ou publiquement coalisés ou se trahir de multiples manières.
  
 
Sa conduite ne relève donc pas de la logique du tiers exclu, mais de l'agorique des tiers maillés. Elle réclame un approfondissement de la [http://fr.wikipedia.org/wiki/Théorie_des_jeux théorie des Jeux] et en particulier de la [http://fr.wikipedia.org/wiki/Jeux_%C3%A0_champ_moyen Théorie des Jeaux à champ moyen].  
 
Sa conduite ne relève donc pas de la logique du tiers exclu, mais de l'agorique des tiers maillés. Elle réclame un approfondissement de la [http://fr.wikipedia.org/wiki/Théorie_des_jeux théorie des Jeux] et en particulier de la [http://fr.wikipedia.org/wiki/Jeux_%C3%A0_champ_moyen Théorie des Jeaux à champ moyen].  
Ligne 26 : Ligne 27 :
 
=== Le niveau digital ===
 
=== Le niveau digital ===
  
L'attitude '''digipirate''' consiste à sécuriser le '''péritème digital''' (périphérie du système numérique privé) :
+
L'attitude '''Digipirate''' consiste à sécuriser le '''péritème digital''' (périphérie du système numérique privé) :
 
* du réseau physique '''local''' (ou intranet) - les installations physiques propres.
 
* du réseau physique '''local''' (ou intranet) - les installations physiques propres.
 
* du réseau mixte '''externe''' (ou extranet) - les installations physiques reliées par des liens partagés.
 
* du réseau mixte '''externe''' (ou extranet) - les installations physiques reliées par des liens partagés.
* des réseaux virtuels '''glocal''' (ou externet ou VGN) - les différentes formes d'organisation propres du partage des ressources du catenet
+
* des réseaux virtuels '''glocaux''' (ou externets ou VGN) - les différentes formes d'organisation propres du partage des ressources du catenet
  
L'on comprend donc que dans ce contexte '''tout le momnde''' et donc d'abord les '''civils''', plus nombreux et plus vulnérables, sont en '''première ligne''' , la pénétration digitale se faisant par la '''ligne téléphonique''' et les mémoires portables (Clés USB, Disques durs, DVD, etc.)
+
L'on comprend donc que dans ce contexte '''tout le monde''' et donc d'abord les '''civils''', plus nombreux et plus vulnérables, sont en '''première ligne''' , la pénétration digitale se faisant par la '''ligne téléphonique''' et les mémoires portables (Clés USB, Disques durs, DVD, etc.)
  
 
La priorité est donc la protection par :
 
La priorité est donc la protection par :
 
* des '''méthodes''' (outils, procédures, habitus sécuritaires). C'est une éducation et une acculturation à la précaution (''bonnes pratiques'')   
 
* des '''méthodes''' (outils, procédures, habitus sécuritaires). C'est une éducation et une acculturation à la précaution (''bonnes pratiques'')   
* des '''architectures''' (coupe-feux/fire-wall, couche six OSI - présentation/sécurité - manquante sur l'internet, nouvelles technologies). Il va s'agir d'innover (''standards'') pour être au niveau de la sophistication de l'agression;  
+
* des '''architectures''' (coupe-feux/firewall, couche six OSI - présentation/sécurité - manquante sur l'internet, nouvelles technologies). Il va s'agir d'innover (''standards'') pour être au niveau de la sophistication de l'agression;  
 
* des '''doctrines''' (nationales, entreprise, culturelles) de compréhension de la normalité (''normes''), mesure, annonce de la menace.  
 
* des '''doctrines''' (nationales, entreprise, culturelles) de compréhension de la normalité (''normes''), mesure, annonce de la menace.  
  
Ces normes, standards, bonnes pratiques devront être constament reconsidérées face à l'innovation de la menace et leurs applications pratiques (procédures, outils, technologies) soumises à validation collective au sein des "communautés globales" (nationales, culturelles, économiques, commerciales).
+
Ces normes, standards, bonnes pratiques devront être constamment reconsidérées face à l'innovation de la menace et leurs applications pratiques (procédures, outils, technologies) soumises à validation collective au sein des "communautés globales" (nationales, culturelles, économiques, commerciales).
  
  
Ligne 47 : Ligne 48 :
 
* connaissance, surveillance, renseignement,
 
* connaissance, surveillance, renseignement,
 
* intoxication de la datamasse - pollution, contrôle ou détournement des référentiels
 
* intoxication de la datamasse - pollution, contrôle ou détournement des référentiels
* ingénérie sociale, manipulation de la cérébrique humaine)
+
* ingénierie sociale, manipulation de la cérébrique humaine)
* détournement systèmique (manipulation de la cérébrique artificielle).
+
* détournement systémique (manipulation de la cérébrique artificielle).
  
  
 
== Situation de la Cyberguerre Globale ==
 
== Situation de la Cyberguerre Globale ==
  
Il n'est un secret pour personne que nous sommes en cyberguerre globale larvée. Les révélations d'Edouard Snowden en sont un exemple, au sujet des quelles il est possible d'avoir de nombreuses opinions, ce qui illustre la nature complexe du "territoire cybernétique".
+
Il n'est un secret pour personne que nous sommes en cyberguerre globale larvée. Les révélations d'Edouard Snowden en sont un exemple, au sujet duquel il est possible d'avoir de nombreuses opinions, ce qui illustre la nature complexe du "territoire cybernétique".
  
 
La [http://www.atlantico.fr/decryptage/et-chine-declara-guerre-numerique-qu-elle-preparait-soigneusement-depuis-plus-20-ans-2163114.html déclaration de guerre numérique de la Chine] a le mérite de la clarté.
 
La [http://www.atlantico.fr/decryptage/et-chine-declara-guerre-numerique-qu-elle-preparait-soigneusement-depuis-plus-20-ans-2163114.html déclaration de guerre numérique de la Chine] a le mérite de la clarté.

Version du 29 mai 2015 à 13:51

La cyberguerre est l'utilisation polémique de la violence d'Etat :

  • digitale : chaque processeur peut-être une arme,
  • numérique : chaque fichier peut-être une munition,

qui pourra être dans des mains non identifiées,

  • amies,
  • hostiles,
  • ou les deux à la fois.

qui peut se conjuguer ou se superposer aux ‘’’cyberdélits’’’, au cybercrime et au cyberterrorisme.



Invisibilité modulaire

Les nouveautés de la cyberguerre sont qu'elle :

  • se joue d'abord dans la digisphère où l'évaluation des dégâts n'est pas facile, car le plus souvent invisible. Le Livre Blanc de la Défense identifie sa dualité digitale et numérique sous le nom de cyberespace et en fait un des cinq théâtres d'opérations (terre, mer, air, espace, cyber).
  • est modulaire en ce sens qu'elle se joue
  • à plusieurs niveaux (économique, technique, psychologique, financier, politique, somatique, etc.)
  • à de multiples acteurs qui peuvent être objectivement, secrètement, ou publiquement coalisés ou se trahir de multiples manières.

Sa conduite ne relève donc pas de la logique du tiers exclu, mais de l'agorique des tiers maillés. Elle réclame un approfondissement de la théorie des Jeux et en particulier de la Théorie des Jeaux à champ moyen.


Le niveau digital

L'attitude Digipirate consiste à sécuriser le péritème digital (périphérie du système numérique privé) :

  • du réseau physique local (ou intranet) - les installations physiques propres.
  • du réseau mixte externe (ou extranet) - les installations physiques reliées par des liens partagés.
  • des réseaux virtuels glocaux (ou externets ou VGN) - les différentes formes d'organisation propres du partage des ressources du catenet

L'on comprend donc que dans ce contexte tout le monde et donc d'abord les civils, plus nombreux et plus vulnérables, sont en première ligne , la pénétration digitale se faisant par la ligne téléphonique et les mémoires portables (Clés USB, Disques durs, DVD, etc.)

La priorité est donc la protection par :

  • des méthodes (outils, procédures, habitus sécuritaires). C'est une éducation et une acculturation à la précaution (bonnes pratiques)
  • des architectures (coupe-feux/firewall, couche six OSI - présentation/sécurité - manquante sur l'internet, nouvelles technologies). Il va s'agir d'innover (standards) pour être au niveau de la sophistication de l'agression;
  • des doctrines (nationales, entreprise, culturelles) de compréhension de la normalité (normes), mesure, annonce de la menace.

Ces normes, standards, bonnes pratiques devront être constamment reconsidérées face à l'innovation de la menace et leurs applications pratiques (procédures, outils, technologies) soumises à validation collective au sein des "communautés globales" (nationales, culturelles, économiques, commerciales).


Le niveau numérique

Il s'agit de tirer avantage des données traitées par le digital dans de multiples domaines offensifs :

  • connaissance, surveillance, renseignement,
  • intoxication de la datamasse - pollution, contrôle ou détournement des référentiels
  • ingénierie sociale, manipulation de la cérébrique humaine)
  • détournement systémique (manipulation de la cérébrique artificielle).


Situation de la Cyberguerre Globale

Il n'est un secret pour personne que nous sommes en cyberguerre globale larvée. Les révélations d'Edouard Snowden en sont un exemple, au sujet duquel il est possible d'avoir de nombreuses opinions, ce qui illustre la nature complexe du "territoire cybernétique".

La déclaration de guerre numérique de la Chine a le mérite de la clarté.