Vous êtes sur la page 1sur 6

Monde réticulaire = on est tous en com’ les uns avec les autres

La mise en réseau c’est un phénomène qui existe depuis longtps, ce qui change c’est la techno’. UIT
déjà au XIXe (Union Internat’ des Télécoms)

Les réseaux sont un outil de pouv’, de puissance, de projection

Le télégraphe optique n’aurait pas pu exister sans la longue-vue. Le télégraphe optique, électrique
puis le téléphone c’est un gros saut, mtn Internet. Un jour on aura autre chose

Des ruptures sociales = surprises stratégiques, peuvent arriver du jour au lendemain (en Fr’ il était
interdit de vendre des livres l’année dernière)

Mots-clés : distance/vitesse

450 câbles sous-marins ajd. Après y a des réseaux militaires, étatiques, qui sont pas cartographiés et
donc pas recensés. Dans le sud du Pacifique y a des câbles de la CIA. Tt la difficulté c’est de poser des
câbles de manière secrète, surtt qu’avec les satellites on voit tt

Y a pas que les réseaux de com’ électroniques, les transports forment un réseau

Télégraphe électrique mob’ = ds les trains car y avait des câbles dans les voies. On retrouve les
mêmes voies pour diff’ usages

XIXe = accumulation de technologies. Le XXe n’est que le prolongement de ce siècle. Y a eu des


discours, des croyances, des utopies qui en ont découlé

Verdun c’était déjà une guerre des com’ car le but c’était aussi de faire sauter des lignes, etc

Transition permanente, elle est + ou – rapide. Ajd y a accumulation de nvlles disciplines qui
commencent à converger de manière + forte. Robotique (le robot c’est pas d’ajd, en 1914 y avait des
robots = chars télécommandés, 1ers drones), humain augmenté, VR, réal’ augmentée, IA (c’est pas
ajd c’est les années 50 avec le cyber, une vague ds les années 50, puis 80/90 et là on est ds la 3 e
vague, c’est une q de financements, de croyance dans l’IA), « smart » world (smart cities, IoT
(Internet of Things)…), nanotechno’, quantum, bio’ synthétique… Mais bon, ds la réal’, on est tjrs très
loin de ce qui est vendu
Les armées absorbent des techno’. Une grosse partie du business de la robotique, c’est l’armée. Le
quantique, la promesse majeure c’est de casser les clefs de chiffrement grâce à de grosses capacités
de calcul, ça veut dire que tt ce qui est chiffré ajd ne le sera plus demain (com’ cryptées). Les q
éthiques et morales on passe vite dessus pour arriver à du business

Les auteurs de SF sont ceux qui pensent à ce que pourront/pourraient être les techno’ dans le futur

Cyberattaque ou CNA (computer network attack) : action offensive/agressive qui va passer par ou
être mené c/ le cyberespace. La cyberattaque c’est l’action, ça peut être dans le cadre d’un
cybercrime ou d’une cyberguerre. Harcèlement sexuel c’est pas vraiment cyberattaque car on n’est
pas obligé de passer par du cyber pour harceler + la cyberattaque c’est la couche des hackers, la 2e,
celle des appli’. La cyberattaque on attaque ce qu’on appelle la surface d’attaque = somme de tt les
cibles potentielles qu’on peut atteindre par le réseau. C’est la somme des vulnérabilités qu’on peut
atteindre par le cyber en fait. La surface d’attaque de la Corée est faible car on peut quasi’ rien
toucher par le réseau, territoire très fermé, alors que les USA, surface d’attaque très grd, pays + grd,
etc… La surface d’attaque c’est le niveau de vulnérabilité d’un acteur. Une cyberattaque exploite une
surface d’attaque. Les trajectoires d’attaque sont multiples dans le cyberespace. Le L de sécu’ des
services de police est rendu + difficile en raison de tout ça. Pratiquement tt ce qui est co’ peut être
touché. Une machine qui émet des ondes, je peux les capter. Le seul moyen pour qu’un portable soit
pas accessible c’est d’enlever la batterie parce qu’en fait, même s’il est éteint, émet des ondes. La
dimension temporelle est essentielle, les hackers ont le tps de trouver la faille, si elle existe, elle sera
trouvée. Tous les systèmes de sécurisation peuvent être cassés, y a tjrs des failles. La cyberattaque y
a tjrs une cible, même si c’est juste du pentest. Le malware touche tt les machines qui se
ressemblent, c’est pas un hasard. + la cible est reliée au cyber, + l’attaque est effective. La cible c’est
tjrs une perso’ ou une orga’. Modif’ un affichage = couche 3, ça passe par couche 2… Ce qui est
incertain c’est l’effet que ça va prod’ chez la cible, elle va répliquer ou pas ? La guerre de l’info’ c’est
jouer sur les perceptions, essayer d’anticiper comment est-ce que les cibles vont rép’ aux stimuli.
Lorsque les Etats lancent un malware, il peut y avoir un retour de bâton : stunext. Celui qui le
récupère fait une version beta et le renvoie. Y a des attaques menées continuellement d’un Etat à
l’autre, sans qu’on sache si ce sont des hackers qui s’entraînent ou des pays qui s’affrontent. Le cœur
de la cyberattaque c’est de passer par couche 2, sinon, on est juste sur de la manip’ d’info’, mais on
peut s’appuyer sur les autres couches pour mener la cyberattaque
Terre, mer, air, espace. Le cyber c’est un espace transversal qui traverse tous ces espaces. Le cyber
est partt. Terre, air, mer, espace, c’est le réel. Le cyberespace c’est le virtuel. Une cyberattaque c’est
réel. La cible est elle aussi bien réelle. Il faut pas s’arrêter qu’à la dimension techno’ de la
cyberattaque
Attaque pour l’ordi’ = pour en récolter l’info’, c’est diff’ de c/ = pour le faire faillir

Cybercrime : le harcèlement sexuel sur les réseaux c’est pas une cyberattaque mais ça s’inscrit dans
la cybercriminalité. Diffamation, racisme, etc… Ds les stat’ de cybercriminalité, y a peu de
cyberattaques. C’est bcs on met peu svt la main sur les hackers, et puis la police les cible pas eux mais
des pédophiles ou des gens qui volent de l’argent, etc. Cybercriminalité c’est dès que y a de
l’informatique, du réseau co’ dans un acte criminel. Y a des actes illégaux classiques qui sont
réalisables par les réseaux. Délit d’injures… Groupes APT russes, coréens, etc, ce sont des gr’ de
hackers qui mènent des attaques c/ des infrastructures critiques des Etats. Ce sont des militaires qui
font ça. Les USA criminalisent ça en lançant des mandats d’arrêt mais ne veulent pas poser ça au
niveau de l’espionnage ou de la guerre. Le droit aux représailles doit être exercé dans un délai très
court. Mais le droit aux représailles doit respect le principe de proportionnalité à la cyberattaque. En
Israël, en Russie et aux USA, on envisage de pouv’ répliquer par représailles nucléaires, mais bon là…
La Corée du Nord lance des attaques cyber easy bcs c’est que sa surface d’attaque est faible et
qu’aucun pays va envoyer une bombe nucléaire sur la Corée du Nord (soutenue par la Chine). La
Corée du Nord se finance par le cyber, mafia, crime organisé, trafic d’armes, trafic cyber qui est +
simple car on peut pas tjrs attrib’ l’attaque… Des cas de fraude par ordi’ étaient déjà recensés au tt
début des années 60, qd on a commencé à mettre les ordi’ en réseau. Avant le cybercrime y a eu
plain d’autres termes mais c’est celui-là qu’on retient ajd. STAD : système de ttt automatisé des
données, ds les 80 on parle pas de hacking ou piratage mais d’atteinte aux STAD. La cybercriminalité
ça peut concerner des ordi’ qui sont pas en réseau, qui sont pas co’, un système d’info’ quoi. Le
cyberterrorisme c’est une caté’ du cybercrime, ce serait attaque c/ système vital/infra’ critique, mais
bon, c’est quoi ? Après 9/11, les USA ont choisi l’option de partir en guerre c/ le terrorisme, qui est
un crime. Ils auraient pu ttt ça en crime en chassant les criminels, mais non, vont pas voir le
terrorisme comme un crime mais une guerre. Le pb du terrorisme c’est qu’on pense crime ou
terrorisme ou bien on peut penser les deux (procès des attentats en Fr’). Pour le prof’ c’est un terme
qui a pas trop de sens. Al Qaeda sur Internet c’est le terro’ qui com’ quoi. Il vaut mieux parler de la
criminalité d’un côté et de l’autre de la guerre, de la déf’. Y a un droit à la guerre et du droit pénal.
Les caté’ de cybercrimes sont pas les mêmes d’un pays à l’autre, y a des pays où on criminalise pas la
cyberpédo’

Cyberguerre : terme qui porte à confusion. Cyberguerre c’est la dimension cybernétique d’un conflit
armé. Des militaires qui exploitent le cyber pour mener leurs opé’, genre faire fonctionner leur
système de com’, c’est de la cyberguerre. Une autre conception, comme avec le terrorisme, on
pourrait dire que des actes sur le cyber sont des actes de guerre qui nécessitent représailles de
guerre. Attention, en ang’ on a cyberwar et cyberwarfare. Les attaques passent par les mêmes
infrastructures que pour d’autres actions cyber. Les com’ sur Internet c’est le protocole IP, on a des
paquets qui empruntent des routes diff’, la voie est pas linéaire. Le cyberconflit c’est un conflit avec
une dimension dans le cyberespace (il est rare qu’un conflit ne se passe que dans le cyberespace). 2
Etats qui sont en guerre dans le cyber, y a plus de territoire déf’, de théâtre d’opé’ précis. La
cyberguerre idéale c’est qu’on aurait un événement déclencheur dans le cyber qui deviendrait une
cause de guerre. La cyberguerre idéelle c’est l’événement cyber qui cause la guerre. La cyberguerre
idéelle, absolue, c’est qd tt ne se passe que ds le cyberespace. Mais bon, en fait y a tjrs une
composante hû, sociale, etc. Les médias présentent svt les cyberguerres comme n’existant que dans
le cyberespace. Y a des villes entières attaquées par des ransomwares, on peut plus gouv’, qd on peut
plus gouv’, est-ce que c’est seulement du crime ?

Cybersécu’ : on cherche à ce qu’un système d’info’ puisse résister à des événements du cyberespace.
La cybersécu’ c’est un état que l’on R, donc c’est subjectif, c’est qqch qu’on R. On cherche à
conserver la disponibilité, l’intégrité et la confidentialité des données stockées. Y a un seuil
d’acceptabilité de l’insécu’ mais ce seuil on le donne pas. La cybersécu’ c’est la lutte c/ la
cybercriminalité. La cybersécu’ s’appuie aussi sur la cyberdéf’. Bref, la cybersécu’ se déf’ pas en elle-
même. La déf’ de l’ANSSI est très techno-centrée car on s’î pas à la 3 e couche psycho-cognitive de la
cybersécu’, on s’î pas aux gens. On s’î pas au droit. Mais les pol’ de cybersécu’ c’est aussi une q
d’orga’ hû, de gestion pol’ de pratiques, etc. L’ANSSI est pourtant très politisée aussi, elle fait les lois,
c’est le pompier de la cybersécu’, etc. L’ANSSI s’î surtt aux grosses boîtes, les autres acteurs, les
renvoient à des antennes locales. Garde-fous : armée, police, gouv’, ent’ de cybersécu’, citoyens, qui
dénoncent des pratiques. Les rapports de force sont en fait binaires, y a les bons et les mauvais

Cyberdéf’ : attention, déf’ c’est pas sécurité. Sécuriser c’est mettre des barrières. Se déf’ ça veut dire,
qu’est-ce que je fais par rapport aux attaques. 2 options : bloquer l’attaque ou anticiper que je vais
être attaqué, c’est pas une contre-attaque mais une attaque préemptive (obtenir qqch avant tt le
monde). Ça peut être sous la forme d’un test pour éval’ les failles, etc. La cyberdéf’ active consiste à
contre-attaquer et là on sera ds de l’affrontement. La contre-attaque ça rentre ds le cadre de la déf’.
Ds la contre-attaque y a celle qui consiste à faire une enquête pour remonter le schéma de l’attaque
et une fois que je connais la source, j’engage les moyens nécessaires pour arrêter l’attaque. C’est pas
une véritable contre-attaque, là je vais juste remonter le chemin. Mais pour remonter le chemin je
vais par ex’ devoir passer par des alliés, ça peut poser pb. Est-ce que j’ai le droit de pirater des
réseaux, etc… ? La cyberdéf’ c’est pas que du militaire. Il y a des acteurs qui s’autorisent des choses,
on sait pas qui et quoi exactement, mais c’est certain. Pour l’ANSSI, la cyberdéf’ c’est l’ensemble des
mesures techniques et non-techniques permettant à un Etat de déf’ dans le cyberespace les
systèmes d’info’ jugés essentiels. Qd on parle de cyberdéf’ on est sur une échelle internat’. Y a des
pays qui ont des milices de cyberdéf’ = citoyens qui ont capacité de hacking et pourraient aider le
pays si est attaqué. En Fr’ on a une réserve citoyenne pour seconder l’Etat en cas d’attaque massive
sur le réseau

Concepts américano-centrés jusque ds les 90’s et bon, tjrs ajd


Netwar = guerre des activistes, guerre de la pensée par les réseaux. Activiste ou hacktiviste
Guerre réseau centrique c’est avec la guerre du Golfe, c’est qd tous les armements sont co’ et on
parle de guerre réseau centrique car le réseau est au centre de l’armée. L’armée am’ c’est un ordi’
qui se déplace et qd cet ordi va tomber à plat… Bon après, même mtn, guerres perdues en
Afghanistan, en Irak, au Vietnam… Y a des couches et des couches de com’, y a trop de com’, ça se
brouille. A vouloir être trop techno-centré ça suffit pas. Les USA retombent tjrs ds les mêmes travers.
Les USA voudraient passer de la domination informationnelle à l’avantage informationnel ? On
retombe dans le même travers, celui de la technologisation. La logique techno’ aux USA c’est depuis
la guerre de Sécession c/ le Sud. Les Am’ pensent qu’ont gagné grâce aux techno’. Demain ils
mettront de l’IA, du quantique… Y aura des nvx concepts, des nvx termes…

Dans la police et la gendarmerie, le cyber osef. La Justice s’est impliquée assez récemment dans les
domaines de cybercriminalité, c’est tt nouveau. Les seuls acteurs qui ont vraiment investi le cyber
c’est le milieu militaire et du renseignement

VOCABULAIRE / COMMENT PERTURBER INTERNET

Attaques physiques
- Les incidences sur les câbles sont répertoriées en permanence sur un site.
- Bombe à impulsion électromagnétique (EMP bomb). Les radiations vont faire griller
l’électronique
- Lasers antisatellites ou missiles

Attaques logicielles, c’est du code qu’on balance


- Malware. Un malware peut faire qu’un système de refroidissement s’arrête et le portable
peut prendre feu
- Cheval Troie
- Spyware : logiciel espion. Y a des logiciels pour ouvrir des portes dans un système, surveiller,
voler des info’… Logiciel espion classique c’est en libre accès sur Internet pour l’espionnage
de la vie pv. Logiciels invisibles. Y a pas de parade… Y a des faux htpps, et là encore, on peut
pas faire la diff’ /b/ le vrai et le faux. Ex’ de logiciel espion : NetTraveler. Les info’ collectées
sont revendues
- Botnet : un hacker ou pls qui vont lancer une attaque. Y a un serveur qui va lancer autant
d’attaques qu’il peut sur des machines. Le jour où le hacker veut lancer l’attaque, il D aux
malwares de se réveiller. Ça se passe en permanence sur les systèmes financiers. On peut
avoir une attaque par déni de service = la machine croule sous les trop nb D. On n’est pas
obligé d’avoir un botnet pour réal’ une attaque par déni de service, ça peut être une machine
c/ une autre, + faible. DoS : Denial of Service attack. Crime comme un service. La Corée du
Nord peut très bien recourir à des hackers am’. Y a pas de couleur pol’ là. Les botnet, c’est
2/3 des flux de l’Internet d’ajd, c’est 2/3 des capacités, c’est en train de perturber le trafic , qd
on creuse, qd on trouve le serveur racine et svt la bande de crime orga’ qui va avec, on se
rend compte que l’act’ sur la bande passante retombe. Crime et cryptage de cryptomonnaies
c’est ce qui occupe au plus la bande-passante
- Ransomware, on bloque le contenu, on le crypte. Les systèmes de cryptage sont si
sophistiqués que même la NSA ne peut pas décrypter. Il faut des sauvegardes, des copies de
tt, tt le tps. Pol’ officielle de la Fr’ : refuser de payer. La Fr’ sanctionne les victimes qui
acceptent de payer des rançons. Y a plein d’ent’ qui mettent la clef sous la porte à cause de
ça. Y aura pas d’aides de l’Etat derrière. Ransomware WannaCry. C’était la panique en 2017.
200 000 machines dans 250 pays. Machines bloquées, chiffrées, on D de l’€
- Ver
- Ds les 80’s, 1ère attaque c’est un ver. L’armée am’ avait crée une équipe pour dév’ des
malwares car avait compris qu’on pouvait en faire qqch
Y a un nouveau type de malware découvert tt les 4,2 sec (soit des malwares mis à jour, soit des
malwares qui se reprod’ eux-mêmes et s’adaptent à la cible (IA un peu), soit des nouveaux malwares)

Attaques APT
- Attaques de gr’. Ces gr’ sont supposés être étatiques. Attaque persistante : l’attaque reste
dans le réseau. L’attaque vole des info’ pdt des années et on voit pas, pdt des années,
jusqu’au jour où y a une erreur, un mouv’, on s’en va, une info’ secrète qui est divulguée, ou
alors, trop de données téléchargées massivement d’un coup. Le système qui ralentit trop
bizarrement, soit c’est une MAJ, soit c’est le réseau, soit c’est un botnet, soit c’est qqun qui
est là…

Hameçonnage. L’hameçonnage ou phishing est une technique utilisée par des fraudeurs pour obtenir
des renseignements personnels dans le but de perpétrer une usurpation d'identité.
Back door. Porte dérobée. Dans un logiciel, une porte dérobée est une fonctionnalité inconnue de
l'utilisateur légitime, qui donne un accès secret au logiciel. L'introduction d'une porte dérobée dans
un logiciel à l'insu de son utilisateur transforme le logiciel en cheval de Troie.
Cheval de Troie. Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, qui
ne doit pas être confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en
apparence légitime, mais qui contient une fonctionnalité malveillante. Son but est de faire entrer
cette fonctionnalité malveillante sur l'ordinateur et de l'installer à l'insu de l'utilisateur.
Botnet. Un botnet est un réseau de bots informatiques, des programmes connectés à Internet qui
communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches. Le terme
botnet est la contraction des mots robot et network (réseau), il désigne un réseau de bots
informatiques, autrement dit un ensemble de programmes connectés au web et communicant entre
eux – ou avec d'autres programmes – afin d'effectuer certaines tâches, généralement malveillantes.
Depuis 1990 y a de moins en moins de crimes tradi’ mais depuis les 90’s/2000’s y a montée en
puissance du cybercrime. Y a pas forcément substitution, attention

Stunex, date : 2010

Carna botnet, date : 2012

Union Internationale des télécommunications = 1865

Vous aimerez peut-être aussi