{"id":1308,"date":"2017-11-02T14:21:16","date_gmt":"2017-11-02T13:21:16","guid":{"rendered":"https:\/\/werle.pro\/?page_id=1308"},"modified":"2018-02-10T14:07:17","modified_gmt":"2018-02-10T13:07:17","slug":"espace-culturel-de-la-securite-du-numerique","status":"publish","type":"page","link":"https:\/\/werle.pro\/index.php\/espace-culturel-de-la-securite-du-numerique\/","title":{"rendered":"Espace culturel de la s\u00e9curit\u00e9 du num\u00e9rique"},"content":{"rendered":"<header class=\"entry-header\">\n<h3>T\u00e9moignages et Interviews pour vous \u00e9clairer<\/h3>\n<p style=\"text-align: justify;\">Guillaume Poupard (ANSSI) : Les cyberattaques vont \u00eatre \u00ab\u00a0plus violentes et plus r\u00e9p\u00e9t\u00e9es\u00a0\u00bb<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe loading=\"lazy\" class=\"youtube-player\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/Q7OpUkSCm8s?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=fr-FR&#038;autohide=2&#038;start=20&#038;wmode=transparent\" allowfullscreen=\"true\" style=\"border:0;\" sandbox=\"allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox\"><\/iframe><\/span><\/p>\n<p style=\"text-align: justify;\">&#8211; 8 avril 2015 -20h48, l\u2019ensemble des 12 chaines diffus\u00e9es par le groupe TV5 monde sont victimes d\u2019un acte de cybercriminalit\u00e9 \/ cyber attaque les r\u00e9duisant au silence, l\u2019\u00e9cran noir et le d\u00e9tournement des r\u00e9seaux sociaux. Yves Bigot, Directeur G\u00e9n\u00e9ral de TV5 monde revient sur cet \u00e9v\u00e9nement en analysant et d\u00e9cryptant les 18 mois \u00e9coul\u00e9s apr\u00e8s l\u2019attaque. Un retour d\u2019exp\u00e9rience riche d\u2019enseignement ou l\u2019on d\u00e9couvre l\u2019existence de l\u2019agence gouvernementale ANSSI, le contrat avec Airbus \u2013 cyber security mais aussi d\u2019AXA assurance. Conf\u00e9rence au Press Club de France, anim\u00e9 par Eric Angioletti, film\u00e9 par Kiki Factory.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe loading=\"lazy\" class=\"youtube-player\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/0ThTq-cdbU8?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=fr-FR&#038;autohide=2&#038;wmode=transparent\" allowfullscreen=\"true\" style=\"border:0;\" sandbox=\"allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox\"><\/iframe><\/span><\/p>\n<h3><a href=\"http:\/\/future.arte.tv\/fr\/le-pouvoir-des-algorithmes\">ARTE Future &#8211; Le pouvoir des algorithmes<img loading=\"lazy\" decoding=\"async\" class=\"alignright \" src=\"https:\/\/i0.wp.com\/future.arte.tv\/sites\/default\/files\/img_6594_2.3mo.jpeg?resize=316%2C237\" width=\"316\" height=\"237\" data-recalc-dims=\"1\" \/><\/a><\/h3>\n<article class=\"node-45926 node node-topic view-mode-full clearfix\">\n<div class=\"text\">\n<div class=\"field field-name-body field-type-text-with-summary field-label-hidden\">\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<p style=\"text-align: justify;\">Requ\u00eates entr\u00e9es dans un moteur de recherche, informations g\u00e9n\u00e9r\u00e9es par une \u00ab appli \u00bb, param\u00e8tres m\u00e9dicaux\u2026 le moindre de nos clics est recens\u00e9 et enregistr\u00e9. Les algorithmes peuvent-ils servir \u00e0 pr\u00e9dire les futures tendances ? C\u2019est en tout cas ce que pensent les adeptes de l\u2019analyse pr\u00e9dictive. Alors que la collecte de donn\u00e9es est assez simple, leur traitement, lui, est bien moins \u00e9vident. Tout d\u2019abord, il faut extraire les principales caract\u00e9ristiques. Ensuite, un algorithme cherche \u00e0 \u00e9tablir des sch\u00e9mas potentiels. Une fois ces sch\u00e9mas cern\u00e9s, il est possible d\u2019\u00e9mettre des pr\u00e9dictions \u00e0 partir de ces r\u00e9sultats.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/article>\n<\/header>\n<p>&nbsp;<\/p>\n<header class=\"entry-header\">\n<div class=\"intro\">\n<h3><a href=\"https:\/\/www.franceculture.fr\/emissions\/la-grande-table-2eme-partie\/dominer-linformatique-avec-gerard-berry\">France Culture &#8211; Dominer l\u2019informatique avec G\u00e9rard Berry<\/a><\/h3>\n<p>G\u00e9rard Berry, informaticien, professeur au Coll\u00e8ge de France, titulaire de la Chaire d&rsquo;Algorithmes, machines et langages, auteur de <em>L&rsquo;hyperpuissance de l&rsquo;informatique : algorithmes, donn\u00e9es, machines, r\u00e9seaux (Odile Jacob, octobre 2017)<\/em><\/p>\n<\/div>\n<div class=\"content-body\">\n<blockquote><p>\u00ab\u00a0Entre l&rsquo;intelligence humaine et la connerie de la machine, il y a le logiciel.\u00a0\u00bb <strong>G\u00e9rard Berry<\/strong><\/p><\/blockquote>\n<p style=\"text-align: justify;\">L\u2019informaticien G\u00e9rard Berry est professeur au <a href=\"https:\/\/www.college-de-france.fr\/site\/gerard-berry\/\" target=\"_blank\" rel=\"noopener\">Coll\u00e8ge de France<\/a>, o\u00f9 il tient la Chaire d&rsquo;Algorithmes, machines et langages. M\u00e9daille d\u2019or 2014 du CNRS, il est \u00e9galement membre de l\u2019Acad\u00e9mie des sciences et de l\u2019Acad\u00e9mie des technologies. Il s\u2019int\u00e9resse \u00e0 tout ce qui touche \u00e0 la programmation, de ses langages aux questions de s\u00e9curit\u00e9 &#8211; mais \u00e9galement \u00e0 l\u2019ordinateur et \u00e0 sa puissance de calcul.<\/p>\n<p style=\"text-align: justify;\">Il publie aujourd\u2019hui <a href=\"https:\/\/www.odilejacob.fr\/catalogue\/sciences\/mathematiques\/hyperpuissance-de-l-informatique_9782738139535.php\" target=\"_blank\" rel=\"noopener\">L\u2019Hyperpuissance de l\u2019informatique<\/a>, que son \u00e9diteur Odile Jacob pr\u00e9sente comme \u00ab une introduction aux fondements, aux concepts et au fonctionnement de l&rsquo;informatique, et une pr\u00e9sentation du potentiel de la pens\u00e9e algorithmique \u00bb. Un ouvrage \u00e9crit dans un souci p\u00e9dagogique et avec l\u2019envie de convaincre. Le chercheur plaide en effet pour la reconnaissance de l\u2019informatique comme une science qu\u2019il faut enseigner.<\/p>\n<p style=\"text-align: justify;\">C&rsquo;est ce souci p\u00e9dagogique qui est au c\u0153ur de ses cours au Coll\u00e8ge de France : cet ouvrage les pr\u00e9sente remani\u00e9es, compil\u00e9es, accessible \u00e0 tous. Accessibilit\u00e9 n\u00e9cessaire selon G\u00e9rard Berry, puisque dans un monde o\u00f9 tout est informatique, il devient facile de perdre pied, et de produire des discours alarmistes sur la toute-puissance du monstre \u00ab\u00a0Intelligence Artificielle\u00a0\u00bb. Apprendre l&rsquo;informatique, donc, pour ne pas se laisser dominer par elle : tel est le mot d&rsquo;ordre de G\u00e9rard Berry.<\/p>\n<\/div>\n<p>Pour \u00e9couter sa le\u00e7on inaugurale au Coll\u00e8ge de France \u00ab\u00a0<a href=\"https:\/\/www.college-de-france.fr\/site\/gerard-berry\/inaugural-lecture-2008-01-17-18h00.htm\">Pourquoi et comment le monde devient num\u00e9rique<\/a>\u00ab\u00a0.<\/p>\n<p>&nbsp;<\/p>\n<h3><a href=\"http:\/\/livressedesdonnees.arte.tv\/\">ARTE Info &#8211;\u00a0<\/a><a href=\"http:\/\/livressedesdonnees.arte.tv\/\">L&rsquo;ivresse des donn\u00e9es expliqu\u00e9e par l&rsquo;animation.<\/a><\/h3>\n<\/header>\n<p><a href=\"http:\/\/livressedesdonnees.arte.tv\/\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1317 aligncenter\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2017\/11\/ARTE_INFO_Ivresse_Data.jpg?resize=524%2C380&#038;ssl=1\" alt=\"\" width=\"524\" height=\"380\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2017\/11\/ARTE_INFO_Ivresse_Data.jpg?w=524&amp;ssl=1 524w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2017\/11\/ARTE_INFO_Ivresse_Data.jpg?resize=200%2C145&amp;ssl=1 200w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2017\/11\/ARTE_INFO_Ivresse_Data.jpg?resize=512%2C371&amp;ssl=1 512w\" sizes=\"(max-width: 524px) 100vw, 524px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<footer id=\"footer\" class=\"region region-footer clearfix afu-white-on-black\">\n<section id=\"block-views-more-like-this-block-1\" class=\"block block-views first last odd frontpage-block-full\">\n<div class=\"afu-container block-content\">\n<div class=\"view view-more-like-this view-id-more_like_this view-display-id-block_1 view-dom-id-3c648cc2e9c2881d7321efbb1f043482\">\n<div class=\"view-content clearfix\">\n<div class=\"afu-row afu-list-separators\">\n<div class=\"col-afu-3 afu-absorb-2\">\n<div class=\"afu_formats-mlt-bottom\">\n<h3><a class=\"afu-image-link\" href=\"http:\/\/future.arte.tv\/fr\/les-objets-connectes-des-espions-parmi-nous?language=fr\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/i0.wp.com\/future.arte.tv\/sites\/default\/files\/styles\/afu_frontpage_landscape_mobile\/public\/thumbnails\/image\/02_xenius_smarte_spionebilderfest.jpg?resize=316%2C185\" alt=\"\" width=\"316\" height=\"185\" data-recalc-dims=\"1\" \/><\/a><a href=\"http:\/\/future.arte.tv\/fr\/les-objets-connectes-des-espions-parmi-nous?language=fr\">ARTE Future &#8211; Les objets connect\u00e9s : des espions parmi nous ? <\/a><\/h3>\n<p style=\"text-align: justify;\">\u00ab\u00a0Quand le r\u00e9veil sonne, il fait d\u00e9j\u00e0 bon dans la maison. La machine \u00e0 caf\u00e9 s\u2019est mise en route toute seule et le caf\u00e9 est pr\u00eat. Le r\u00e9frig\u00e9rateur nous informe qu\u2019il n\u2019y aura bient\u00f4t plus de yaourts\u00a0et\u00a0si besoin est, g\u00e9n\u00e8re automatiquement une commande. Le concept de maison intelligente s\u00e9duit, il para\u00eet m\u00eame que c\u2019est la m\u00e9gatendance du futur. Mais les exemples actuels montrent qu\u2019en transf\u00e9rant des informations du monde r\u00e9el dans <strong><a href=\"https:\/\/fr.wikipedia.org\/wiki\/Internet_des_objets\" target=\"_blank\" rel=\"noopener\">le monde num\u00e9rique<\/a><\/strong>, le risque de communiquer ainsi nos donn\u00e9es personnelles est inqui\u00e9tant.\u00a0\u00bb<\/p>\n<\/div>\n<\/div>\n<div class=\"col-afu-3 afu-absorb-2 afu-hidden-mobile\">\n<div class=\"afu_formats-mlt-bottom\">\n<h3><a href=\"http:\/\/future.arte.tv\/fr\/nous-devons-nous-battre-pour-avoir-la-propriete-de-nos-donnees?language=fr\">ARTE Future &#8211; \u00ab Nous devons nous battre pour avoir la propri\u00e9t\u00e9 de nos donn\u00e9es \u00bb<\/a><\/h3>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/footer>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"https:\/\/i0.wp.com\/future.arte.tv\/sites\/default\/files\/big_data_titel5_2.jpg?resize=500%2C282\" width=\"500\" height=\"282\" data-recalc-dims=\"1\" \/>En octobre 2015, un millier d\u2019\u00e9tudiants de l\u2019universit\u00e9 technique danoise (<a href=\"http:\/\/dtu.dk\" target=\"_blank\" rel=\"noopener\">DTU<\/a>) de Copenhague ont re\u00e7u\u00a0un Smartphone Google flambant neuf. Un cadeau certes, mais avec un gros b\u00e9mol : il est plac\u00e9 sous la surveillance illimit\u00e9e de l\u2019universit\u00e9. Espionner les Big Data fait partie du projet \u00ab\u00a0<a href=\"https:\/\/www.sensible.dtu.dk\" target=\"_blank\" rel=\"noopener\">Sensible DTU<\/a>\u00a0\u00bb, qui se propose de r\u00e9aliser une analyse interdisciplinaire de notre comportement social \u00e0 partir de nos donn\u00e9es personnelles. A l\u2019origine de l\u2019\u00e9tude : un professeur d\u2019informatique, Sune Lehmann, (<a href=\"https:\/\/twitter.com\/suneman\" target=\"_blank\" rel=\"noopener\">@sunemann<\/a>) et un doctorant, Arek Stopczynski, (<a href=\"http:\/\/https:\/\/twitter.com\/h0pbeat\" target=\"_blank\" rel=\"noopener\">@h0pbeat<\/a>). Lors d\u2019une interview via Skype r\u00e9alis\u00e9e par ARTE Future, les deux chercheurs expliquent comment et pourquoi ils surveillent leurs \u00e9tudiants &#8211; et ce que signifie la sph\u00e8re priv\u00e9e \u00e0 l\u2019\u00e8re des Smartphones.<\/p>\n<footer id=\"footer\" class=\"region region-footer clearfix afu-white-on-black\">\n<section id=\"block-views-more-like-this-block-1\" class=\"block block-views first last odd frontpage-block-full\">\n<div class=\"afu-container block-content\">\n<div class=\"view view-more-like-this view-id-more_like_this view-display-id-block_1 view-dom-id-3c648cc2e9c2881d7321efbb1f043482\">\n<div class=\"view-content clearfix\">\n<div class=\"afu-row afu-list-separators\">\n<div class=\"col-afu-3 afu-absorb-2 afu-hidden-mobile\">\n<div class=\"afu_formats-mlt-bottom\">\n<h3><a href=\"http:\/\/future.arte.tv\/fr\/ce-que-les-services-secrets-bielorusses-stockent-dans-leurs-caves-cest-aussi-du-big-data?language=fr\">ARTE Future &#8211; \u00ab\u00a0Ce que les services secrets bi\u00e9lorusses stockent dans leurs caves, c\u2019est aussi du Big Data\u00a0\u00bb<\/a><\/h3>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/footer>\n<p><a class=\"afu-image-link\" href=\"http:\/\/future.arte.tv\/fr\/ce-que-les-services-secrets-bielorusses-stockent-dans-leurs-caves-cest-aussi-du-big-data?language=fr\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/i0.wp.com\/future.arte.tv\/sites\/default\/files\/styles\/afu_frontpage_landscape_mobile\/public\/atoms\/image\/20151215\/morozov_small.jpg?resize=400%2C233\" alt=\"\" width=\"400\" height=\"233\" data-recalc-dims=\"1\" \/><\/a>Evgeny Morozov, un doctorant bi\u00e9lorusse de 29 ans de l\u2019universit\u00e9 de Harvard, s\u2019est fait conna\u00eetre par les critiques acerbes de l\u2019industrie des nouvelles technologies et de ses chefs de file qu\u2019il a publi\u00e9es sur son blog et, plus r\u00e9cemment, par un article o\u00f9 le New York Times le qualifiait d\u2019\u00ab\u00a0ennemi verbal de l\u2019Internet\u00a0\u00bb. Dans une interview \u00e0 ARTE Future, Evgeny Morozov d\u00e9voile les liens entre la collecte de donn\u00e9es \u00e0 grande \u00e9chelle orchestr\u00e9e par Google et Facebook et les compagnies d\u2019assurance, la s\u00e9rie \u00ab\u00a0Mad Men\u00a0\u00bb et les services secrets bi\u00e9lorusses \u2013 et aussi pourquoi nous devons nous m\u00e9fier des proph\u00e9ties d\u2019\u00e9pid\u00e9mies de grippe.<\/p>\n<p>&nbsp;<\/p>\n<header class=\"entry-header\">\n<h3 id=\"page-title\" class=\"page__title title\"><a href=\"http:\/\/future.arte.tv\/fr\/le-point-de-vue-de-la-cnil-sur-le-corps-connecte\">ARTE Future &#8211; Le point de vue de la CNIL sur le corps connect\u00e9<\/a><\/h3>\n<article class=\"node-29036 node node-article view-mode-full clearfix\">\n<div class=\"text\">\n<div class=\"field field-name-body field-type-text-with-summary field-label-hidden\">\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<p style=\"text-align: justify;\">\u00ab Consentir \u00e0 fournir ses donn\u00e9es auto-mesur\u00e9es \u00e0 une assurance est comparable \u00e0 ouvrir une bo\u00eete de Pandore\u00a0\u00bb. Bracelets, t-shirts, chaussures\u2026 Les objets connect\u00e9s font flor\u00e8s. En promettant d\u2019enregistrer nos donn\u00e9es personnelles pour mieux r\u00e9gir nos vies, ils se r\u00e9v\u00e8lent \u00eatre une aubaine pour les soci\u00e9t\u00e9s d\u2019assurance qui cherchent \u00e0 personnaliser leurs offres. Mais \u00e0 quel prix ?<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify;\">Rencontre avec Olivier Desbiey, Charg\u00e9 d\u2019\u00e9tudes prospectives et coordinateur du cahier \u00ab <a href=\"https:\/\/www.cnil.fr\/sites\/default\/files\/typo\/document\/CNIL_CAHIERS_IP2_WEB.pdf\" target=\"_blank\" rel=\"noopener\">Le corps connect\u00e9<\/a> \u00bb publi\u00e9 par la <a href=\"https:\/\/www.cnil.fr\/en\/home\" target=\"_blank\" rel=\"noopener\">CNIL<\/a> en mai 2014.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/article>\n<\/header>\n<header class=\"entry-header\">\n<h3 class=\"entry-title\"><a href=\"http:\/\/future.arte.tv\/fr\/big-data-la-serie\">ARTE Future &#8211; Big data, la s\u00e9rie<\/a><\/h3>\n<\/header>\n<div class=\"entry-content\">\n<p style=\"text-align: justify;\"><span style=\"color: #824623;\">Les donn\u00e9es de masse ou \u00ab\u00a0Big Data\u00a0\u00bb d\u00e9signent les grands ensembles de donn\u00e9es informatiques qui sont consid\u00e9r\u00e9s comme la mati\u00e8re premi\u00e8re de demain. ARTE Future d\u00e9cline ce th\u00e8me dans une s\u00e9rie consacr\u00e9e \u00e0 la vitesse, au volume et aux multiples utilisations du Big Data.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-1098\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2017\/07\/DCP_Electeurs_USA.jpg?resize=314%2C178&#038;ssl=1\" alt=\"\" width=\"314\" height=\"178\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2017\/07\/DCP_Electeurs_USA.jpg?w=424&amp;ssl=1 424w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2017\/07\/DCP_Electeurs_USA.jpg?resize=300%2C171&amp;ssl=1 300w\" sizes=\"(max-width: 314px) 100vw, 314px\" data-recalc-dims=\"1\" \/><\/p>\n<p>Volet 1 : Big Data I \u2013 Des donn\u00e9es \u00e0 vitesse grand V<\/p>\n<p>Volet 2 : Big Data II \u2013 Bienvenue dans le monde des Yottaoctets<\/p>\n<p>Volet 3 : Big Data III \u2013 Moi, l\u2019octet<\/p>\n<p>Volet 4 : Big Data IV \u2013 Les sentinelles de la plan\u00e8te<\/p>\n<p>Volet 5 : Big Data V \u2013 Le monde, ce disque dur<\/p>\n<\/div>\n<p>&nbsp;<\/p>\n<h3><a href=\"http:\/\/future.arte.tv\/fr\/cyberguerre-et-droit-international\">ARTE Future &#8211; Cyberguerre et droit international<\/a><\/h3>\n<p>Par Fran\u00e7ois Delerue<\/p>\n<p style=\"text-align: justify;\">Depuis plusieurs ann\u00e9es, le terme \u00ab\u00a0cyberguerre\u00a0\u00bb est omnipr\u00e9sent dans les m\u00e9dias\u00a0; n\u00e9anmoins ce terme et souvent utilis\u00e9 pour d\u00e9crire des situations tr\u00e8s diverses ne relevant pas toujours de la cyberguerre \u00e0 proprement parler. La cyberguerre doit \u00eatre comprise comme englobant principalement les activit\u00e9s militaires utilisant les syst\u00e8mes et r\u00e9seaux informatiques pour attaquer un adversaire. Il est important de dissocier la cyberguerre des autres composantes de la cybers\u00e9curit\u00e9 que sont la cybercriminalit\u00e9, le cyberterrorisme et le cyberespionnage\u00a0; ces derni\u00e8res sont principalement le fait d\u2019acteurs priv\u00e9s (individus, groupes ou entreprises) et sont principalement r\u00e9glement\u00e9es par le droit national, non sans difficult\u00e9. A l\u2019inverse, la cyberguerre est essentiellement le fait d\u2019acteurs publics dont les relations sont r\u00e9gies par le droit international.La cyberguerre d\u00e9signe la guerre men\u00e9e au travers du cyberespace. Au cours de la derni\u00e8re d\u00e9cennie, elle s\u2019est consid\u00e9rablement d\u00e9velopp\u00e9e au m\u00eame titre que la cybercriminalit\u00e9 et le cyberterrorisme.<\/p>\n<p><strong>Les Etats et la cyberguerre<\/strong><\/p>\n<p style=\"text-align: justify;\">Les Etats ont aujourd\u2019hui pris conscience des dangers pouvant \u00e9maner du cyberespace et de la n\u00e9cessit\u00e9 d\u2019y prot\u00e9ger leurs int\u00e9r\u00eats. Un certain nombre d\u2019Etats ont d\u00e9j\u00e0 \u00e9t\u00e9 victimes de cyber-attaques avec des degr\u00e9s d\u2019intensit\u00e9 et de dommages plus ou moins importants. En 2007, l\u2019Estonie est l\u2019un des premiers Etats \u00e0 avoir subi une cyber-attaque de grande ampleur, qui la paralyse pendant plusieurs jours. En 2008, en marge du conflit entre la Russie et la G\u00e9orgie, cette derni\u00e8re est la cible d\u2019une vague importante de cyber-attaques visant notamment \u00e0 paralyser ses syst\u00e8mes de communication. En 2009, le logiciel malveillant Stuxnet marque un tournant d\u00e9cisif. D\u2019une complexit\u00e9 in\u00e9gal\u00e9e, il infecte un grand nombre de syst\u00e8mes informatiques de par le monde et entra\u00eene notamment des dysfonctionnements dans le programme nucl\u00e9aire iranien. La sophistication de cette nouvelle arme et sa capacit\u00e9 \u00e0 frapper un Etat, en toute discr\u00e9tion, au c\u0153ur de ses sites les mieux prot\u00e9g\u00e9s, illustrent le potentiel destructeur et strat\u00e9gique de la cyberguerre. Certains auteurs vont jusqu\u2019\u00e0 proph\u00e9tiser un \u00ab\u00a0Pearl Harbour \u00e9lectronique\u00a0\u00bb et \u00e0 analyser Stuxnet comme \u00ab\u00a0l\u2019Hiroshima de la cyberguerre\u00a0\u00bb.<\/p>\n<p style=\"text-align: justify;\">Les Etats ont aussi compris tout le potentiel militaire et strat\u00e9gique du cyberespace et d\u00e9veloppent leur capacit\u00e9 militaire dans le cyberespace, aussi bien dans un but offensif que d\u00e9fensif. C\u2019est notamment le cas de la France, comme en atteste le\u00a0<a href=\"http:\/\/www.defense.gouv.fr\/actualites\/articles\/livre-blanc-2013\" target=\"_blank\" rel=\"noopener\"><em>Livre blanc sur la d\u00e9fense et la s\u00e9curit\u00e9 nationale de 2013<\/em><\/a>\u00a0qui pr\u00e9conise le d\u00e9veloppement d\u2019un volet offensif, en plus du volet d\u00e9fensif existant, pour la doctrine fran\u00e7aise en mati\u00e8re de lutte contre les cyber-menaces. De plus, un certain nombre d\u2019Etats se sont lanc\u00e9s dans une v\u00e9ritable course \u00e0 la militarisation du cyberespace. Ce mouvement inqui\u00e8te les d\u00e9fenseurs de la neutralit\u00e9 de l\u2019internet qui y voient une potentielle nouvelle justification pour la restriction des libert\u00e9s sur internet face aux imp\u00e9ratifs de s\u00e9curit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<h3><a href=\"https:\/\/www.franceculture.fr\/emissions\/culturesmonde\/pirates-14-quand-la-russie-trolle-les-democraties\">France Culture &#8211; Cyber pirates venus du froid<\/a><\/h3>\n<p>4 \u00e9pisodes<\/p>\n<p style=\"text-align: justify;\">Que dire des suppos\u00e9es tentatives de d\u00e9stabilisations politiques venues de Russie ? Le Kremlin a-t-il trouv\u00e9 dans cette nouvelle strat\u00e9gie, un moyen pour peser sur le destin du monde ? Que veut la Russie et d&rsquo;o\u00f9 lui viennent ses moyens techniques lui permettant d&rsquo;effectuer ces attaques ?<\/p>\n<p><iframe loading=\"lazy\" src=\"https:\/\/www.franceculture.fr\/player\/export-reecouter?content=b7d2dd53-6a79-497c-b595-e5cb0002065d\" width=\"481\" height=\"137\" frameborder=\"0\" scrolling=\"no\" data-mce-fragment=\"1\"><\/iframe><\/p>\n<header class=\"heading-zone\">\n<div class=\"heading-zone-title\">\n<h3><a href=\"https:\/\/www.franceculture.fr\/emissions\/culture-musique-ete\/voyage-dans-les-internets\">France Culture &#8211; Voyage dans les internets<\/a><\/h3>\n<p>5 \u00e9pisodes disponibles<\/p>\n<p style=\"text-align: justify;\">Internet est n\u00e9 dans les ann\u00e9es 70, entre guerre froide et Woodstock, entre financements militaires et chercheurs baignant dans la contre-culture hippie. D\u00e8s ses origines, c&rsquo;est un espace d&rsquo;utopies et de contournements en tous genres : le lieu des possibles. Raconter les internets en musiques, c&rsquo;est traverser cinq d\u00e9cennies et r\u00e9v\u00e9ler un nouveau monde, r\u00eav\u00e9 puis num\u00e9ris\u00e9, connect\u00e9, d\u00e9multipli\u00e9, surveill\u00e9 et peut-\u00eatre demain r\u00e9invent\u00e9. Un voyage sonore dans une r\u00e9alit\u00e9 tout sauf virtuelle qui fa\u00e7onne aujourd&rsquo;hui nos soci\u00e9t\u00e9s.<\/p>\n<\/div>\n<\/header>\n<section class=\"content-inner prose\">\n<div class=\"text-zone\">\n<div class=\"intro\">\n<div class=\"content-body\">\n<p>Voyage dans les internets (5\/5) &#8211; Un Internet \u00e0 la d\u00e9rive. Des internets en r\u00e9sistance<\/p>\n<p><iframe loading=\"lazy\" src=\"https:\/\/www.franceculture.fr\/player\/export-reecouter?content=9f631bc6-fcac-4a40-a233-d098f4daa3dd\" width=\"481\" height=\"137\" frameborder=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>T\u00e9moignages et Interviews pour vous \u00e9clairer Guillaume Poupard (ANSSI) : Les cyberattaques vont \u00eatre \u00ab\u00a0plus violentes et plus r\u00e9p\u00e9t\u00e9es\u00a0\u00bb &#8211; 8 avril 2015 -20h48, l\u2019ensemble des 12 chaines diffus\u00e9es par le groupe TV5 monde sont victimes d\u2019un acte de cybercriminalit\u00e9 \/ cyber attaque les r\u00e9duisant au silence, l\u2019\u00e9cran noir et le d\u00e9tournement des r\u00e9seaux sociaux. &#8230; <a title=\"Espace culturel de la s\u00e9curit\u00e9 du num\u00e9rique\" class=\"read-more\" href=\"https:\/\/werle.pro\/index.php\/espace-culturel-de-la-securite-du-numerique\/\" aria-label=\"Read more about Espace culturel de la s\u00e9curit\u00e9 du num\u00e9rique\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"jetpack_post_was_ever_published":false,"footnotes":""},"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/P7ALXt-l6","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages\/1308"}],"collection":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/comments?post=1308"}],"version-history":[{"count":19,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages\/1308\/revisions"}],"predecessor-version":[{"id":1591,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages\/1308\/revisions\/1591"}],"wp:attachment":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/media?parent=1308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}