{"id":2388,"date":"2019-01-20T00:49:58","date_gmt":"2019-01-19T23:49:58","guid":{"rendered":"https:\/\/werle.pro\/?p=2388"},"modified":"2019-01-20T01:10:56","modified_gmt":"2019-01-20T00:10:56","slug":"doctrine-francaise-de-lutte-informatique-offensive-lio","status":"publish","type":"post","link":"https:\/\/werle.pro\/index.php\/2019\/01\/20\/doctrine-francaise-de-lutte-informatique-offensive-lio\/","title":{"rendered":"Doctrine fran\u00e7aise de lutte informatique offensive (LIO)"},"content":{"rendered":"<p>\u00ab\u00a0Il y a plus de trois ans, Jean-Yves Le Drian (ministre de la D\u00e9fense de 2012 \u00e0 2017) avait d\u00e9j\u00e0 pr\u00e9cis\u00e9 que la lutte informatique offensive n&rsquo;\u00e9tait en rien tabou; d\u00e9sormais les arm\u00e9es fran\u00e7aises sont officiellement dot\u00e9es d&rsquo;une doctrine de lutte informatique offensive qui donne le cadre d&#8217;emploi pr\u00e9cis de l&rsquo;utilisation du cyber en op\u00e9rations.<\/p>\n<p>Lors de son discours de ce vendredi, la ministre des Arm\u00e9es a expliqu\u00e9 qu&rsquo;en 2017, ce sont 700 incidents de s\u00e9curit\u00e9, dont une centaine d&rsquo;attaques, qui ont cibl\u00e9 les r\u00e9seaux du minist\u00e8re. En 2018, ce m\u00eame nombre a \u00e9t\u00e9 atteint d\u00e8s septembre. \u00ab\u00a0Ce sont donc plus de deux incidents de s\u00e9curit\u00e9 par jour qui ont touch\u00e9 tout autant notre minist\u00e8re, nos op\u00e9rations, nos expertises techniques et m\u00eame un h\u00f4pital d&rsquo;instruction des Arm\u00e9es\u00a0\u00bb, a-t-elle d\u00e9taill\u00e9.<\/p>\n<p>\u00ab\u00a0Certaines sont le fruit de groupes malveillants. D&rsquo;autres de hackers isol\u00e9s. Mais certaines, nous le savons, viennent d&rsquo;Etats pour le moins indiscrets, pour le moins d\u00e9complex\u00e9s\u00a0\u00bb, a-t-elle d\u00e9nonc\u00e9.<\/p>\n<p>Selon Florence Parly, les serveurs du minist\u00e8re fran\u00e7ais des Arm\u00e9es ont notamment \u00e9t\u00e9 la cible d&rsquo;une cyberattaque entre fin 2017 et avril 2018 au cours de laquelle \u00ab\u00a0un attaquant cherchait \u00e0 acc\u00e9der directement au contenu de bo\u00eetes mail de 19 cadres du minist\u00e8re, dont celles de quelques personnalit\u00e9s sensibles\u00a0\u00bb. \u00ab\u00a0Sans notre vigilance, c&rsquo;est toute notre cha\u00eene d&rsquo;alimentation en carburant de la Marine nationale qui aurait \u00e9t\u00e9 expos\u00e9e\u00a0\u00bb, a-t-elle soulign\u00e9.<\/p>\n<p>\u00ab\u00a0Nous nous r\u00e9servons le droit de riposter\u00a0\u00bb, a assur\u00e9 la ministre. \u00ab\u00a0Nous serons aussi pr\u00eats \u00e0 employer en op\u00e9rations ext\u00e9rieures l&rsquo;arme cyber \u00e0 des fins offensives, isol\u00e9ment ou en appui de nos moyens conventionnels, pour en d\u00e9multiplier les effets\u00a0\u00bb, dans le plus \u00ab\u00a0strict respect des normes du droit international public\u00a0\u00bb.<\/p>\n<p>D&rsquo;o\u00f9 l&rsquo;\u00e9tablissement d&rsquo;une doctrine de LIO (lutte informatique offensive) et la diffusion d&rsquo;un document sp\u00e9cifique dont la partie publique est \u00e0 <a href=\"http:\/\/lignesdedefense.blogs.ouest-france.fr\/files\/E%CC%81le%CC%81ments%20publics%20de%20doctrine%20militaire%20de%20lutte%20informatique%20offensive%20%20.pdf\">consulter ici<\/a>.<\/p>\n<p>Ce document, dont une partie est classifi\u00e9e, constitue d\u00e9sormais une r\u00e9f\u00e9rence officielle en mati\u00e8re de lutte informatique offensive.\u00a0\u00bb<\/p>\n<p><a href=\"http:\/\/lignesdedefense.blogs.ouest-france.fr\/archive\/2019\/01\/18\/florence-parly-devoile-la-doctrine-francaise-de-lutte-inform-19958.html\">lignesdedefense.blogs.ouest-france.fr\/archive\/2019\/01\/18\/florence-parly-devoile-la-doctrine-francaise-de-lutte-inform-19958.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00ab\u00a0Il y a plus de trois ans, Jean-Yves Le Drian (ministre de la D\u00e9fense de 2012 \u00e0 2017) avait d\u00e9j\u00e0 pr\u00e9cis\u00e9 que la lutte informatique offensive n&rsquo;\u00e9tait en rien tabou; d\u00e9sormais les arm\u00e9es fran\u00e7aises sont officiellement dot\u00e9es d&rsquo;une doctrine de lutte informatique offensive qui donne le cadre d&#8217;emploi pr\u00e9cis de l&rsquo;utilisation du cyber en op\u00e9rations. &#8230; <a title=\"Doctrine fran\u00e7aise de lutte informatique offensive (LIO)\" class=\"read-more\" href=\"https:\/\/werle.pro\/index.php\/2019\/01\/20\/doctrine-francaise-de-lutte-informatique-offensive-lio\/\" aria-label=\"Read more about Doctrine fran\u00e7aise de lutte informatique offensive (LIO)\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[10],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ALXt-Cw","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2388"}],"collection":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/comments?post=2388"}],"version-history":[{"count":2,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2388\/revisions"}],"predecessor-version":[{"id":2392,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2388\/revisions\/2392"}],"wp:attachment":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/media?parent=2388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/categories?post=2388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/tags?post=2388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}