Connexion
  • Mon espace
RDN Association loi 1904, fondée en 1939 RDN Le débat stratégique depuis 1939
  • Panier - 0 article
  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Mon espace
  • Connexion
  • Connexion

    Email :

    Mot de passe :

  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Accueil
  • e-RDN
  • Revue n° 708 Mai 2008
  • Sécurité des systèmes et réseaux informatiques

Sécurité des systèmes et réseaux informatiques

Mauro Israël, « Sécurité des systèmes et réseaux informatiques  » Revue n° 708 Mai 2008 - p. 93-101

L’avenir de notre civilisation — qui a inventé Internet — repose sur notre capacité à comprendre et à maîtriser cet outil fantastique. Des risques de type « déni de service » généralisé ou de perte de confidentialité pourraient entraîner la ruine de nos économies et la désorganisation de nos capacités logistiques ou de secours. À la lumière de l’analyse de l’affaire de la Société Générale, quels enseignements peut-on en tirer, et surtout quelles améliorations peut-on apporter à nos systèmes d’information ? L’identification au lieu de l’authentification, la traçabilité des échanges par « boîte noire », l’unification des systèmes d’habilitation, voici quelques mesures concrètes pour réduire la menace interne. L’heure est venue des actions correctives, les pirates ont juste besoin d’une demi-seconde pour nous attaquer…

The security of computer systems and networks

The future of our civilisation—which invented the Internet—depends on our ability to understand and master this fantastic tool. Risks such as generalised denial of service or loss of confidentiality could lead to the ruin of our economies and the disruption of our logistic and emergency services. What lessons can we draw from the Société Générale affair, in particular what improvements can be made to our information systems? Measures to reduce internal threats might include identification instead of authentication, ‘black-box’ tracing of communications and amalgamated clearance systems. The time for corrective measures has come: pirates, after all, need only half a second to attack us.

  Article available in english version 

Les grandes civilisations reposent toujours sur quatre piliers : une économie florissante, des arts étincelants, une recherche géniale, et une défense forte. Si l’un des quatre piliers venait à vaciller, cette civilisation serait vouée à sa disparition. Par ailleurs, le grand bouleversement de notre génération s’appelle Internet. Tous les ordinateurs de la planète sont reliés entre eux, et il s’écoule une simple demi-seconde pour joindre un ordinateur situé à n’importe quel point de la planète, et le vôtre. Une attaque, également, prend une demi-seconde. Or la plupart des informations vitales de nos économies sont maintenant situées dans nos ordinateurs et transitent par Internet. Est-il possible de mener une cyberguerre par des cyberterroristes qui mènerait à la destruction de nos économies et donc à la disparition de notre civilisation ? Est-ce paranoïaque de penser cela ? Quelles sont les menaces réelles et comment s’en défendre ?

À la lumière de différentes affaires récentes, il est clairement démontré que le contenu des ordinateurs est crucial dans de nombreux cas : l’ordinateur portable du général Rondeau permet de savoir ce qui a été noté par celui-ci dans l’affaire Clearstream, même s’il a cru effacer les données ; la saisie de l’ordinateur portable du numéro deux des Farc, Raoul Reyes, a permis aux services colombiens d’obtenir de nombreux renseignements vitaux contre la guérilla, et a conduit à de nombreuses arrestations ou éliminations ; la lecture des échanges de centaines de messages instantanés entre Jérôme Kerviel et Moussa Bakir a permis aux enquêteurs de comprendre les tenants et aboutissants de leur relation. Ce qui est nouveau aussi, et totalement inattendu, c’est que les informations, voire les vidéos de personnes connues, se retrouvent après quelques heures sur Internet, et sont téléchargeables et téléchargées par des dizaines de milliers d’internautes. Par exemple, la vidéo de Tom Cruise sur la scientologie a été téléchargée plus d’un demi-million de fois sur YouTube… Aucune chaîne de télévision, aucun média n’a un tel impact. Aucun État, aucune secte, même les plus puissants et totalitaires ne peuvent plus empêcher l’information de filtrer et de demeurer indéfiniment sur le web. Par ailleurs, se déconnecter d’Internet, comme vient de le faire temporairement la Birmanie, équivaut économiquement à retourner au Moyen Âge…

Le big one

Dans le cadre d’une défense nationale efficace, les civilisations occidentales doivent donc maîtriser parfaitement ces outils, et également protéger les citoyens et les entreprises des dangers d’Internet.

Il reste 86 % de l'article à lire

 

Plan de l'article

Le big one

L’économie

Les menaces sur la confidentialité

Contrefaçon

Propagande

L’affaire de la « Société générale »

La nouvelle donne

La menace interne

Le « login-passoire »

Identifier au lieu d’authentifier

La Boîte Noire

Unifier les systèmes d’habilitation

Épilogue

 
 

L'article a bien été ajouté au panier.

Mon panierContinuer mes achats

réseau informatique, sécurité

Partagez...

  • Accéder au sommaire du numéro

Octobre 2025
n° 883

L’avenir de la guerre : cyberattaques, nouveaux conflits et frontière humaine - Actes du colloque académique du PDSF 2025

Je participe au débat stratégique


À vos claviers,
réagissez au dossier du mois

 

Actualités

17-10-2025

Livraison de la nouvelle FDI Amiral Ronarc’h à la Marine nationale

01-10-2025

La DGA commande 5 avions de surveillance et d’intervention maritime Albatros à Dassault Aviation

29-09-2025

Contribution de la France à la lutte anti-drones en vue du sommet européen de Copenhague

19-09-2025

Décès d’un gendarme maritime français à Mayotte

Adhérez au CEDN

et bénéficiez d'un statut privilégié et d'avantages exclusifs (invitations...)

Anciens numéros

Accéder aux sommaires des revues de 1939 à aujourd’hui

Agenda

Colloques, manifestations, expositions...

Liens utiles

Institutions, ministères, médias...

Lettre d'infos

Boutique

  • Abonnements
  • Crédits articles
  • Points de vente
  • CGV
  • Politique de confidentialité / Mentions légales

e-RDN

  • Tribune
  • e-Recensions
  • Cahiers de la RDN
  • Florilège historique
  • Repères

Informations

La Revue Défense Nationale est éditée par le Comité d’études de défense nationale (association loi de 1901)

Directeur de la publication : Thierry CASPAR-FILLE-LAMBIE

Adresse géographique : École militaire,
1 place Joffre, Paris VII

Nous contacter

Tél. : 01 44 42 31 90

Email : contact@defnat.com

Adresse : BP 8607, 75325 Paris cedex 07

Publicité : 01 44 42 31 91

Copyright © Bialec Tous droits réservés.