cyber guerre
Le « bras armé » de l’U.S. Cyber Command, en charge des opérations de cybercombats défensives et offensives, aurait mené près de 50 missions dans 16 pays, et déployé 39 équipes composées de 2 000 militaires et civils rien qu’en Ukraine, de 2018 à 2022. Le tout, sur fonds d’échanges accrus de renseignement avec la NSA et le secteur privé.
Auditionné par la Commission de la défense nationale et des forces armées, Aymeric Bonnemaison, quatrième général à prendre la tête du Commandement de la cyberdéfense, avait déploré en décembre dernier la « politique américaine de « hunting forward » » consistant à permettre à leurs experts d’analyser les réseaux des pays partenaires qui feraient l’objet de cyberattaques afin de les aider à se protéger.
Il avait alors qualifié cette politique de « Hunt Forward Operations » (HFO, littéralement « opérations avancées de chasse ») du CyberCom états-uniens de « relativement agressive, car elle ouvre aux Américains les réseaux des pays qui font appel à eux ». Si « elle a beaucoup aidé l’Ukraine », cela relève d’une « forme d’entrisme sur les réseaux concernés », déplorait Bonnemaison.
Ces missions sont confiées à la Cyber National Mission Force (CNMF), qui se présente comme le « bras armé » de l’U.S. Cyber Command (USCYBERCOM), et l’une de ses trois composantes, chargée de défendre les États-Unis dans le cyberespace par des opérations offensives, défensives et d’information :
« La mission de la CNMF est de planifier, de diriger et de synchroniser des opérations à spectre complet dans le cyberespace afin de dissuader, de perturber et de vaincre les acteurs cybernétiques et malveillants de l’adversaire. »
Créée en 2014 et pleinement opérationnelle depuis 2018, la CNMF est aujourd’hui composée de 6 200 militaires et civils répartis dans 133 équipes chargées de la cyberprotection des infrastructures essentielles, d’observation des activités cyber de ses adversaires, « en se défendant contre les attaques et en manœuvrant pour les vaincre », et de missions de « combat cybernétique » par le biais de trois formes principales d’opérations :
Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.
Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…
Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises Le 5 décembre…
Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…
La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…
Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…
Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…
This website uses cookies.