Depuis quelques années, l'actualité se fait l'écho de cyber attaques. A la manœuvre : des groupes de hackers derrière lesquels les responsables occidentaux pointent souvent les services de renseignement russes. Quelles sont les règles de ces guerres virtuelles, aux conséquences pas si virtuelles ?
- François Chauvancy
- Julien Nocetti enseignant-chercheur à l'Académie militaire de Saint-Cyr, chercheur associé à l'Institut français des relations internationales (Ifri) et directeur de la chaire Risque cyber à la Rennes School of Business
- Solange Ghernaouti experte internationale en cybersécurité
Depuis déjà quelques années, la presse et le monde diplomatique se font l’écho d’attaques d’un nouveau genre, d’attaques cyber dont les armes portent des noms aux consonances étranges : Petya, VPNFilter ou WannaCry. Autant de logiciels malveillants qui viennent paralyser ou fragiliser des institutions d’Etat, des sociétés civiles ou encore des entreprises privées.
"Avec le Cyber, on a un nouveau territoire à conquérir" Solange Ghernaouti
Publicité
A la manœuvre des groupes de hackers aux contours mal définis derrière lesquels les responsables occidentaux pointent régulièrement les services de renseignement russes, mais aussi chinois ou nord-coréen. Des pays pour lesquels le cyberespace peut constituer un facteur de déstabilisation politique.
"On a tendance à sous-estimer les cyber conflictualités au Moyen-Orient" Julien Nocetti
Mais ces pays sont loin d’être les seuls à utiliser le cyberespace comme nouveau champ de bataille et qu’il s’agisse d’espionnage classique, de guerre informationnelle ou de criminalité, c’est bien la vulnérabilité de notre monde de plus en plus connecté et celle des utilisateurs, qui se manifeste.
L’information est au cœur du pouvoir, elle est aussi au cœur des rivalités et des conflits.
Alors quelles sont ces nouvelles armes dont s’emparent les Etats et les groupes criminels ? Peut-on parler d’une prolifération des cyberattaques ? Et quelles en seraient les raisons ? Comment s’en protéger ? Quels sont les moyens développés par les gouvernements et surtout, avec quelles stratégies ? Comment contenir la Cyber menace ?
Une émission préparée par Léa Sabourin et Marguerite Catton.
Pour afficher ce contenu Twitter, vous devez accepter les cookies Réseaux Sociaux.
Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.
Pour afficher ce contenu Twitter, vous devez accepter les cookies Réseaux Sociaux.
Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.
Pour afficher ce contenu Twitter, vous devez accepter les cookies Réseaux Sociaux.
Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.
Extraits sonores :
- Sur l’interférence de la Russie dans les élections des Midterms, les déclarations de plusieurs directeurs d’agence pour la sécurité des Etats-Unis le 02 août dernier à la Maison Blanche (NSA, FBI, contre-espionnage)
- Déclarations communes de Vladimir Poutine et de Donald Trump à Helsinki le 16 juillet dernier (C dans l’air, 06 octobre 2018)
- Onno, Eichelsheim, chef du renseignement militaire néerlandais et Maria Zakharova, porte-parole du ministère russe des Affaires étrangères (C dans l’air, 06 octobre 2018)
- Déclaration d’Obama en 2010 dans laquelle il préconise une politique de sécurité accrue concernent la protection des réseaux informatiques (extrait du documentaire « La Guerre invisible » d’Antoine Vitkine diffusé le 03 ocotbre 2012 sur Arte)
- Extrait du documentaire « Guerre de l’info : au cœur de la machine russe » de Paul Moreira, Arte, 13 mars 2018)
- L’Arabie Saoudite, par la voix de sa télévision officielle, suspend ses relations diplomatique avec le Qatar en juin 2017 (extrait C Dans L’air, 06 juin 2017)
- Réponse du Qatar, par la voix de son émir Tamim Ben Hamad Al-Thani, aux menaces de sanctions émises par l’Arabie Saoudite et les Emirats Arabes Unis contre son pays (France 24, 04 juillet 2018)
- Alex Kostov, hacker recruté par la société russe de cybersécurité Kaspersky, est chargé du décodage du virus Stuxnet (extrait du documentaire « La Guerre invisible » d’Antoine Vitkine diffusé le 03 ocotbre 2012 sur Arte)
Extraits musicaux :
- « Final titles » tiré de la B.O. du film « The Return » (compositeur : Andrey Dergatchev, label : ECM)
- « Monsieur Cyber » de jacques Dutronc (label : BMG)
L'équipe
- Production
- Réalisation
- Collaboration
- Collaboration
- Production déléguée
- Réalisation