• Mis à jour le: 16 Sep. 2011 16:31

La défense contre les cyberattaques

La cyberdéfense

La cyberdéfense

Dans le contexte de dépendance grandissante vis-à-vis de la technologie et de l'internet, l'Alliance poursuit ses efforts pour faire face au large éventail de cybermenaces dont les réseaux de l'OTAN sont la cible chaque jour. La sophistication croissante des cyberattaques fait de la protection des systèmes d'information et de communication (SIC) de l'Alliance une tâche urgente. Cet objectif est considéré comme une priorité dans le concept stratégique de l'OTAN, et il a été réaffirmé dans les déclarations diffusées à l’issue des deux plus récents sommets ainsi que lors des réunions ministérielles de l'OTAN.

more

Video

  • Collaborating against cyber threats
    • Collaborating against cyber threats 04 Jun. 2013

  • NATO Chronicles: Fighting the Invisible Enemy
    • NATO Chronicles: Fighting the Invisible Enemy 20 Sep. 2011

  • Exercising together against cyber attacks
    • Exercising together against cyber attacks 20 Dec. 2011

  • Cyber conflicts - exploring the concept
    • Cyber conflicts - exploring the concept 30 Jun. 2011

  • A former hacker now working on cybersecurity
    • A former hacker now working on cybersecurity 29 Nov. 2011

  • Fighting against cyber attacks
    • Fighting against cyber attacks 22 Jun. 2011

  • Rendez-Vous - Hacktivists or jihadists: the shape of threats to come?
    • Rendez-Vous - Hacktivists or jihadists: the shape of threats to come? 17 Aug. 2011

Opinions

NATO Review

    • Cybermonde – pour le meilleur et pour le pire 24 Jun. 2013

      Il est indéniable que les menaces auxquelles le monde est confronté ont évolué depuis 2001. À l’époque du 11 septembre, on dénombrait un peu plus de 513 millions d’internautes (soit un peu plus de 8 % de la population mondiale).

    • Les cyberattaques – repères chronologiques 24 Jun. 2013

      La Revue de l'OTAN vous permet de voir, sur une ligne du temps, l'historique – et la gravité – des cyberattaques lancées depuis leur apparition dans les années 80. Déplacez le curseur ou cliquez sur les repères pour obtenir des informations sur certaines des cyberattaques les plus importantes – et les plus audacieuces – depuis la propagation du premier ver en 1988.

    • Les cyberattaques, l'OTAN et les Angry Birds 24 Jun. 2013

      Si un pays de l’OTAN sait ce qu’est une cyberagression, c’est bien l’Estonie. Elle a en effet subi au printemps 2007 toute une série d’attaques de haut vol visant notamment l’administration. NATO Review a interrogé le président estonien sur les enseignements que son pays en a tirés et sur les raisons qui lui font dire que ce secteur mérite une plus grande attention.

    • La cyberguerre : une réalité ? 24 Jun. 2013

      La cyberguerre est un mythe. C’est le constat pur et simple auquel aboutit Thomas Rid, du King’s College de Londres, qui estime que les cyberattaques ne remplissent aucune des conditions de la guerre. La Revue de l’OTAN lui a demandé comment il était parvenu à cette conclusion et quelles en étaient les conséquences pour le secteur de la sécurité.

    • De l’utilisation (en images) des cybertechniques 24 Jun. 2013

      Le monde virtuel n’est certes pas le sujet le plus facile à illustrer (sans de multiples photos de câbles, claviers ou témoins lumineux), mais la Revue de l'OTAN a réussi à trouver plusieurs événements et sujets représentatifs de l’explosion de l’utilisation des cybertechniques.

    • Cyber attacks: how can they hurt us? 24 Jun. 2013

      Quels dommages les cyberattaques peuvent elles réellement occasionner ? La Revue de l'OTAN a demandé à l’ancien directeur de la protection des infrastructures de la Maison Blanche pourquoi il y a lieu de s’inquiéter et si nous sommes bien conscients du pouvoir de nuisance des hackers.

    • La cybersécurité en image 24 Jun. 2013

      Pas le temps de regarder une vidéo sur les cyberattaques ? Pas de problème. Voici une infographie à l'intention de tous ceux qui, dans l'administration, redoutent les cyberattaques. Elle illustre les principales menaces informatiques (et les moyens de les prévenir). Du phishing au spam, du big data aux "fuites" de données, cette infographie GovLoop vous montre tout ce que vous devez savoir. © GovLoop

    • Crime, computers and security in 2012 23 Jan. 2012

      What's going to happen in 2012? Some things are easy to see: we'll see more attacks by criminals. We'll see more attacks by hactivists (like the infamous Anonymous group). But most importantly, we'll see that many of the future real-world crisis will have a cyber element in them as well. Certainly, any future war between technically developed nations is likely to incorporate computer attacks.

    • Nouvelles menaces: la cyberdimension 08 Sep. 2011

      Les événements du 11 septembre annonçaient une ère de menaces nouvelles, dont les cybermenaces ne sont pas les moindres. Olaf Theiler décrit ici comment l'OTAN a dû s'adapter rapidement à une menace sécuritaire qui évolue vite, touche tous les secteurs et ne nécessite souvent que peu de ressources.

    • Les médias sociaux: la ligne de front de la cyberdéfense? 23 Mar. 2011

      D’aucuns considèrent les médias sociaux comme une menace pour leur sécurité. Pas seulement des individus, pas seulement des entreprises, mais aussi des gouvernements. Pourquoi ? Et dans quelle mesure les réseaux sociaux constituent-ils un « ventre mou » ?

    • La Chine et l’Ouest: des conflits par clavier interposé? 21 Apr. 2010

      L’Ouest comme la Chine ont souligné l’importance du Web, avec certaines différences. Nous examinons ici comment la Toile se retrouve sur le devant de la scène dans les cyberattaques entre les deux parties et les efforts que celles-ci déploient pour renforcer leurs moyens de défense.

High resolution photos

  • /nato_static_fl2014/assets/pictures/2012_09_120928a-cyberdef/20120928_120928a-001_rdax_375x250.jpg
    • Cyberdefence, Key trends and Statistics 30 juin 2009 In 2011 there were 403 million unique variants of malware, compared to 286 million in 2010. Source: Symantec ISTR, April 2012 (Photo by NCIRC NATO)
  • /nato_static_fl2014/assets/pictures/2012_09_120928a-cyberdef/20120928_120928a-002_rdax_375x250.jpg
  • /nato_static_fl2014/assets/pictures/2012_09_120928a-cyberdef/20120928_120928a-003_rdax_375x375.jpg
    • Cyberdefence, Key trends and Statistics In 2011 mobile malware presented a tangible threat to businesses and consumers for the first time. The number of vulnerabilities for mobile devices is rising, with malware authors reinventing existing malware and creating mobile-specific malware. Source: Symantec ISTR, April 2012.
  • /nato_static_fl2014/assets/pictures/2012_09_120928a-cyberdef/20120928_120928a-004_rdax_375x250.jpg
    • Cyberdefence, Key trends and Statistics As tablets and smartphones continue to gain popularity, increasing amounts of sensitive information will be available on these devices. Malware designed for data collection, the sending of content, and user tracking will also become a greater problem. Source: Symantec ISTR, April 2012.
  • /nato_static_fl2014/assets/pictures/2012_09_120928a-cyberdef/20120928_120928a-005_rdax_375x281.jpg
    • Cyberdefence, Key trends and Statistics 13 nov. 2008 More than 232.4 million identities were exposed and subject to potential theft during 2011. Hacking incidents posed the greatest threat, exposing 187 million identities. Source: Symantec ISTR, April 2012 (Photo by Andres Rueda)
  • /nato_static_fl2014/assets/pictures/2012_09_120928a-cyberdef/20120928_120928a-006_rdax_375x229.jpg
    • Cyberdefence, Key trends and Statistics Workers are bringing their smartphones and tablets into the corporate environment faster than many organizations are able to secure and manage them. Source: Symantec ISTR, April 2012
  • /nato_static_fl2014/assets/pictures/2012_09_120928a-cyberdef/20120928_120928a-007_rdax_375x250.jpg
    • Cyberdefence, Key trends and Statistics According to a recent Symantec survey, 50% of lost phones will not be returned. For unprotected phones, 96% of lost phones will have the data on that phone breached. Source: Symantec ISTR, April 2012.
  • /nato_static_fl2014/assets/pictures/2012_09_120928a-cyberdef/20120928_120928a-008_rdax_375x375.jpg
    • Cyberdefence, Key trends and Statistics The most frequent cause of data breaches that could lead to stolen identities is theft or loss of computers, smartphones, USB keys, and backup devices. Theft or loss related breaches exposed 18.5 million identities. Source: Symantec ISTR, April 2012.
  • /nato_static_fl2014/assets/pictures/2012_09_120928a-cyberdef/20120928_120928a-009_rdax_375x281.jpg
    • Cyberdefence, Key trends and Statistics Macs are not immune from cyber threats. A number of new threats emerged for Mac OS X in 2011, including trojans like MacDefender, a fake anti-virus programme. It looks convincing and it installs without requiring admin permission first. Source: Symantec ISTR, April 2012 (Photo by Sharyn Morrow)
  • /nato_static_fl2014/assets/pictures/2012_09_120928a-cyberdef/20120928_120928a-010_rdax_375x248.jpg
    • Cyberdefence, Key trends and Statistics In 2010, Stuxnet grabbed headlines around the world. It showed that targeted attacks could be used to cause physical damage in the real world, making the spectre of cyber-sabotage a reality. In October 2011, Stuxnet’s successor, Duqu, came to light. It uses a zero-day exploit to install spyware that records keystrokes and other system information. Source: Symantec ISTR, April 2012.
  • /nato_static_fl2014/assets/pictures/2012_09_120928a-cyberdef/20120928_120928a-011_rdax_375x211.jpg
    • Cyberdefence, Key trends and Statistics At 54% combined, the government/public sector, manufacturing and finance were the most targeted industries when it came to email cyber attacks in 2011. Source: Symantec
  • /nato_static_fl2014/assets/pictures/2012_09_120928a-cyberdef/20120928_120928a-012_rdax_375x375.jpg
    • Cyberdefence, Key trends and Statistics QR codes, a way for people to convert a barcode into a Web site link using a camera app on their smartphone, have become increasingly popular over the last couple of years. It’s fast, convenient and dangerous. Malware authors have used it to install infected software on Android phones. Source: Symantec ISTR, April 2012.
  • /nato_static_fl2014/assets/pictures/2012_09_120928a-cyberdef/20120928_120928a-013_rdax_375x281.jpg
    • Cyberdefence, Key trends and Statistics Companies are increasingly using cloud applications instead of company-managed software to store files or communicate. Although there are benefits to cloud computing, there are also cyber security and legal risks involved. Source: Symantec ISTR, April 2012.