Contenus Exclusifs :

Le guide ultime du SEO

Vous apprendrez ce qu'est le référencement, comment il fonctionne...

Trouver des Leads sur Internet. Recherche Expliquée Pas à Pas

Trouver des prospects à contacter, et à essayer de...

Cryptos : Quel est le meilleur moment pour vendre ?

Les crypto-monnaies ne sont rien de plus que des...

La cyberguerre : Vers une nouvelle forme de conflit mondial

Dans l’ère de la cyberguerre, les nations et les entreprises ont redessinées les lignes de bataille, et elles sont désormais virtuelles. Cette ère a commencée il y a une dizaine d’années, lorsqu’un virus informatique appelé Stuxnet a changé les règles du jeu. Stuxnet a été la première arme cybernétique au monde : un code informatique capable de modifier les installations physiques. Un projet épique, qui a necesité des années de préparation. Le résultat : 115 000 lignes de code informatique qui ont réussi à perturber l’activité d’une usine clandestine d’enrichissement d’uranium à Natanz, en Iran.

Considérer la cyberguerre comme un problème de soldats et d’espions est une erreur : cela nous concerne tous

Le virus Stuxnet était probablement un cas extrême, atypique, le fruit rare d’un effort intensif, coûteux et collaboratif de diverses agences gouvernementales. Les plaignants ont démasqués l’opération, qu’ils ont surnommée les « Olympic Games, » et qui n’était pas moins qu’une tentative de sabotage en secret du programme nucléaire iranien. Certains experts affirment que le virus a mis des années à être conçu, à se développer et à atteindre l’objectif. D’autres vous diront que derrière cela se trouvaient le Mossad et les forces de renseignement des États-Unis.

Dans tous les cas, on ne peut nier que Stuxnet a marqué le début d’une nouvelle ère, dans laquelle les virus informatiques, et les lignes de code, sont passés de quelque chose de « potentiellement » menaçant mais contrôlable à des armes imparables capables de changer l’histoire, avec des capacités inégalées par rapport aux autres attaques numériques.

Dans le contexte de la géopolitique, une arme numérique comme Stuxnet pourrait simplement être comprise comme la méthode la plus pratique, non violente et rentable pour perturber secrètement un programme d’armes nucléaires. Du moins, c’est ainsi que les politiciens le verraient, par rapport aux outils de guerre traditionnels, tels que les avions de combat, les soldats ou les bombes.

Aussi unique qu’elle soit, Stuxnet illustre également la nature complexe de la cybermenace qui nous concerne tous. Il ne s’agit plus de protéger les ordinateurs, les réseaux ou les serveurs de réseau. La cybersécurité a plus d’impact que le World Wide Web visible sur lequel nous naviguons et va au-delà de l’ensemble de l’Internet mondial.

Le champ de bataille virtuel

Ceci est crucial, car nous pensons souvent à la cyberguerre comme à une bataille rangée entre deux groupes de cinglés violents et entraînés par le gouvernement avec une discipline martiale. Mais la réalité de la cyberguerre est que nous sommes tous sur le champ de bataille virtuel.

En présentant le débat sur la cyberguerre comme un problème de soldats et d’espions, nous oublions l’essentiel : cela nous concerne tous. Sur le champ de bataille cyber, les gens ordinaires sont au premier plan, et nos informations, ordinateurs, informations d’identification et services numériques sont le bien le plus précieux. En d’autres termes, il s’agit de la confiance que nous accordons à une société numérique moderne.

À lire également : Les Erreurs commises après une cyberattaque

Dans ce contexte, Stuxnet était également important car il a été le pionnier d’un nouveau type de cyberattaque, qui ne se concentre plus sur le vol d’informations mais sur la destruction physique et la manipulation de données. Certains des exemples les plus notables peuvent être observés dans les attaques de 2015-2016 contre le système de distribution d’électricité de l’Ukraine, qui était peut-être la première fois que des pirates informatiques pouvaient provoquer des pannes de courant.

Et, en 2017, en l’espace de deux mois seulement, le monde a été témoin des deux plus grandes épidémies de malwares perturbateurs : WannaCry et Petya / NotPetya / EternalPetya. Plus précisément, le virus NotPetya Wiper, qui a supprimé des fichiers et endommagé des milliers de systèmes informatiques dans le monde. Il a été considéré comme la cyberattaque la plus destructrice et la plus coûteuse de l’histoire par le gouvernement américain en 2018.

C’est pourquoi ces dernières années, nous avons vu des attaques de ce type. contre les systèmes énergétiques, les centres de transport, les prestataires de soins de santé et même les campagnes politiques. La raison en est que la cyberguerre ne consiste pas à voler des informations ou des fichiers secrets : il s’agit d’influencer directement notre mode de vie. Et c’est devenu l’outil le plus utile pour de tels adversaires qui cherchent à semer la pagaille et à utiliser la perturbation comme levier pour des machinations politiques.

Il y a deux siècles, l’historien militaire Carl von Clausewitz disait que « la guerre est la continuation de la politique par d’autres moyens ».

Au 21e siècle, la cyberguerre semble être l’arme de choix pour certains, une continuation de la politique par d’autres moyens.

Il est grand temps de redessiner les stratégies entre les États-nations, les entreprises, les cybercriminels et les hacktivistes amis, car ce type de guerre a des répercussions qui dépassent les objectifs militaires. Nous sommes tous dans le même bateau et personne n’est à l’abri. Nous vivons dans un univers numérique dans un déploiement d’appareils que nous devons protéger. Honnêtement, qu’avez-vous à la maison : plus de famille et d’animaux de compagnie ? ou plus d’appareils numériques ? On connais la réponse. Et cette tendance va continuer à évoluer. Selon les estimations de l’industrie, d’ici 2025, il y aura plus de 75 milliards d’appareils sur la planète Terre, soit plus de 9 fois le nombre d’êtres humains !

À lire également : L’« éthique » des hackers : les infrastructures numériques comme champ de bataille d’un libéralisme conflictuel

Avec l’essor de l’automatisation, de l’Internet des objets, de l’apprentissage automatique et de l’intelligence artificielle, les attaquants et les défenseurs sont pris dans une course aux armements numériques en constante évolution. Et comme nous stimulons tous l’innovation, des milliers de lignes de code sont écrites chaque jour. Les startups sont encouragées à « aller vite et à être disruptif », comme le veut l’esprit de la Silicon Valley. Mais comment pourrons-nous nous assurer que toute cette technologie innovante soit sûre ?

La réponse est que nous aurons besoin de toute l’aide possible. Nous devons construire un système immunitaire numérique pour l’ère de l’information, un système qui grandit avec nous à mesure que nous nous dirigeons vers l’avenir.

Les hackers pourraient être la réponse dont nous avons besoin pour construire ce système immunitaire. Car il ne faudrait surtout pas surestimer les motivations malveillantes des pirates informatiques, ni sous estimé leur éthique et leurs capacités à apporter de nouvelles idées.

Il est temps de repenser les idées reçues et de comprendre qu’il existe de nombreux hackers « amis ». Et même si l’idée que des hackers peuvent aider à construire ce système immunitaire peut surprendre.

Il faut savoir que chaque jour, des hackers et des chercheurs en sécurité découvrent, signalent et corrigent des centaines de milliers de vulnérabilités logicielles et de failles de sécurité. Et cela depuis les débuts de l’informatique.

Notre future résilience dans le domaine de la cybersécurité devra être définie non seulement par les efforts des gouvernements pour équilibrer les avantages de la technologie par rapport aux risques qu’elle comporte, mais aussi par la façon dont nous construisons nos systèmes immunitaires numériques et développons nos paradigmes. sur la sécurité, la confidentialité et le choix de qui contrôlera notre destin numérique : les gouvernements, les entreprises et les hackers.

À lire également : Les pays les plus menacés par les cybercriminels et les pirates (2021)

Les + récents

L’histoire extrêmement trouble de John McAfee et de son étrange disparition

"Vivre sans frein : le monde troublé de John McAfee",...

Comment protéger vos crypto-monnaies après l’effondrement de FTX

L'escroquerie Sam Bankman-Fried pour détournement de fonds d'utilisateurs a...

Ce que vous devez savoir lors de l’achat d’un certificat SSL

S'il y a quelque temps, nous voyions déjà à...

Les meilleurs langages de programmation selon le type de développement

Le monde de l’informatique est en constante évolution et...

Newsletter

spot_img

À ne pas rater

L’histoire extrêmement trouble de John McAfee et de son étrange disparition

"Vivre sans frein : le monde troublé de John McAfee",...

Comment protéger vos crypto-monnaies après l’effondrement de FTX

L'escroquerie Sam Bankman-Fried pour détournement de fonds d'utilisateurs a...

Ce que vous devez savoir lors de l’achat d’un certificat SSL

S'il y a quelque temps, nous voyions déjà à...

Les meilleurs langages de programmation selon le type de développement

Le monde de l’informatique est en constante évolution et...

Guide complet pour nettoyer un site WordPress infecté

Lignes directrices pour tenir à distance les logiciels malveillants...
spot_imgspot_img

L’histoire extrêmement trouble de John McAfee et de son étrange disparition

"Vivre sans frein : le monde troublé de John McAfee", le nouveau documentaire de Netflix, tente de donner un sens à une vie déroutante et...

Comment protéger vos crypto-monnaies après l’effondrement de FTX

L'escroquerie Sam Bankman-Fried pour détournement de fonds d'utilisateurs a incité les investisseurs à explorer des options qui peuvent aider à protéger leurs investissements Le crash...

Ce que vous devez savoir lors de l’achat d’un certificat SSL

S'il y a quelque temps, nous voyions déjà à quoi servent les certificats SSL, nous parlons aujourd'hui de ce que vous devez savoir lorsqu'il...