Accueil Cyber Sécurité La cyberguerre : Les leçons de l’Ukraine

La cyberguerre : Les leçons de l’Ukraine

144
0

Les guerres sont des conflits où l'utilisation d'armes, de stratégies et de tactiques particulières sont des laboratoires capables de fournir des enseignements qui façonneront les conflits futurs. En particulier, l'intelligence artificielle (IA) est en train d'acquérir des capacités de combat essentielles sur le champ de bataille moderne. L'internet des objets, l'intelligence libre et les médias sociaux jouent également un rôle de plus en plus important.

Avant l'invasion russe, les États européens, tels que la France et l'Allemagne, n'avaient pas réussi à s'adapter aux nouvelles réalités géopolitiques de la région et les actions de la Russie allaient conduire à une réévaluation spectaculaire de la position de l'Europe en matière de sécurité.

Un autre type évident de point d'inflexion dans l'histoire de la guerre est l'introduction d'une nouvelle arme qui modifie fondamentalement les combats, voire y met fin, comme l'apparition de la bombe atomique au cours de la Seconde Guerre mondiale.

L'intelligence artificielle

Le conflit en a vu diverses formes d'IA déployées de manière de plus en plus variée, allant de l'utilisation de logiciels de reconnaissance faciale pour identifier les soldats ennemis au déploiement de l'apprentissage automatique pour rendre les chaînes militaires et d'approvisionnement plus efficaces.

L'IA a été mise au service de la propagande et de la guerre de l'information : L'invasion de l'Ukraine par la Russie est la première guerre à utiliser des vidéos “deepfake”.qui brouillent la frontière entre ce qui est réel et ce qui est généré par la machine. L'utilisation de l'intelligence artificielle sous toutes ses formes dans les guerres va se développer à mesure que l'IA progresse dans ses propres capacités et qu'elle joue un rôle plus important dans notre monde, au-delà du domaine de la guerre.

Internet des objets

Avant même le début du conflit, des pirates informatiques russes ont tenté de dégrader divers systèmes stratégiques ukrainiens en réseau. des réseaux électriques aux communications spatiales. L'utilisation de moyens numériques pour infliger un effet physique à un ennemi éloigné est l'avenir de la guerre. Le monde devient de plus en plus dépendant des dispositifs reliés à l'internet qui gèrent aujourd'hui les opérations de chaque secteur d'infrastructure critique et fonctionnent même à l'intérieur de la maison.

Lire aussi :  Sécuriser les lieux de travail hybrides

Malheureusement, l'internet des objets (IdO) risque de recréer bon nombre des problèmes qui ont entouré la dès l'origine de l'internet – la surface d'attaque croît de manière exponentielle, ajoutant de plus en plus de cibles aux pirates informatiques.

Pourtant, la sécurité reste trop souvent une préoccupation secondaire dans la conception et les opérations de l'IdO, en raison d'une responsabilité peu claire et d'un manque général d'exigences et de réglementation. Il en résulte que trop de vulnérabilités sont simplement intégrées dans les systèmes IdO dont nous dépendons de plus en plus. Cela signifie que les attaques numériques auront de plus en plus d'effets physiques, en particulier en temps de guerre, où les limites normales de la cyberdissuasion sont dépassées et où les incitations à causer des dommages sont bien différentes pour les armées de celles des cybercriminels qui cherchent à faire du profit.

OSINT

L'ampleur et l'importance du renseignement de source ouverte (OSINT) ont eu un effet majeur. Les Ukrainiens ont transformé leurs téléphones portables et leurs comptes de médias sociaux en un nouveau type de capteur d'espionnage et de réseau de diffusion simultanée, recueillant des éléments d'information utiles et les diffusant largement pour un examen critique.

L'OSINT peut, par exemple, s'avérer d'une valeur cruciale pour contester les affirmations du président Poutine selon lesquelles la Russie ne faisait que réagir à une situation d'urgence et ne préparait pas d'invasion. De son côté, l'Ukraine a utilisé des OSINT provenant de millions de civils locaux et de postes de soldats russes malchanceux pour suivre et cibler les mouvements militaires russes.

Les informations ont été si nombreuses et précieuses que le gouvernement ukrainien a même créé une base de données OSINT. sa propre application, Diiapour gérer le flux d'espions et d'analystes volontaires OSINT extérieurs. Diia permet aux citoyens ukrainiens d'utiliser des documents numériques dans leurs smartphones au lieu de documents physiques à des fins d'identification et de partage.

Lire aussi :  Le pirate de T-Mobile expose les données personnelles de 37 millions de clients

Médias sociaux

Le dirigeant ukrainien a utilisé efficacement les médias sociaux pour contrer la prétendue maîtrise russe de la guerre de l'information. Avant la guerre, Volodymyr Zelenskyy était peu connu en dehors de la région. En Ukraine, les sondages ne lui accordaient que 23 % de soutien, ainsi qu'à son parti. Zelenskyy avait peu d'influence au niveau mondial et était le moins impopulaire d'une série de dirigeants ukrainiens profondément impopulaires, dans un contexte de méfiance à l'égard du gouvernement en général. Cette même dynamique politique a pu inciter Poutine à penser qu'une légère poussée suffirait à renverser le régime. Zelenskyy a fait un usage magistral de l'espace en ligne pour faire passer son message alors que sa nation était attaquée.

L'utilisation des médias sociaux a été une victoire cruciale pour l'Ukraine en atteignant et en influençant un public mondial : gagner du soutien.

La sympathie pour l'Ukraine a remodelé le contexte politique partout, des États-Unis au Japon, en passant par l'Australie et l'Allemagne. L'invasion de la Russie a également renforcé la posture de dissuasion de l'OTAN et accru sa présence avancée en Europe de l'Est.

Cette situation modifie à la fois les priorités politiques et les politiques que les dirigeants pensaient que leurs populations seraient un jour prêtes à soutenir.

CSIS : UKRInform : Raksha-Anirveda : DefenseOne : Chatham House : Atlantic Council :

A lire également :

L'effet cybernétique sur la guerre moderne:

___________________________________________________________________________________________

Si tu aimes ce site web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en t'inscrivant pour recevoir une carte de membre de l'Union européenne. Abonnement Premium.

  • Individuel £5 par mois ou £50 par an. S'inscrire
  • Multi-utilisateurs, entreprise &amp ; Comptes de bibliothèque disponibles sur demande

Renseignements sur la cybersécurité : Capturé, organisé et accessible


” Faire face à l'augmentation des attaques de phishing
Deux villes californiennes attaquées “
Article précédentUn tiers des cybercriminels sont des femmes
Article suivantDes vulnérabilités dans le TPM 2.0 pourraient exposer des clés cryptographiques