** متابعات ثقافية متميزة ** Blogs al ssadh
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

** متابعات ثقافية متميزة ** Blogs al ssadh

موقع للمتابعة الثقافية العامة
 
L'information warfare : le côté obscur de l'informatique I_icon_mini_portalالرئيسيةالأحداثالمنشوراتأحدث الصورالتسجيلدخول



مدونات الصدح ترحب بكم وتتمنى لك جولة ممتازة

وتدعوكم الى دعمها بالتسجيل والمشاركة

عدد زوار مدونات الصدح

إرسال موضوع جديد   إرسال مساهمة في موضوع
 

 L'information warfare : le côté obscur de l'informatique

اذهب الى الأسفل 
كاتب الموضوعرسالة
احمدي نجاد
مرحبا بك
مرحبا بك
احمدي نجاد


عدد الرسائل : 84

تاريخ التسجيل : 11/04/2010
وســــــــــام النشــــــــــــــاط : 2

L'information warfare : le côté obscur de l'informatique Empty
16102010
مُساهمةL'information warfare : le côté obscur de l'informatique




L'information warfare : le côté obscur de l'informatique





- Entrevue avec Normand Lester


L'information warfare : le côté obscur de l'informatique LesterNormand Lester est chargé des enquêtes spéciales au Téléjournal de Radio-Canada. Au cours de ses trente ans de carrière, il s'est fréquemment intéressé aux agissements des services secrets canadiens et étrangers. Ses enquêtes l'ont confronté à plusieurs reprises aux magouillages virtuels de ces derniers. Le Quartier Libre l'a rencontré pour parler d'un de ses nouveau centre d'intérêt, l'information warfare.







Ce nouveau type de guerre, l'information warfare, est un phénomène assez récent il me semble?

Le concept de l'information warfare a été mis au point au tournant des années 90 par des penseurs militaires américains. Le passage assez récent de l'âge industriel à l'âge informatique, marqué par l'utilisation d'ordinateurs connectés en réseau au plan mondial a eu d'importantes conséquences sur la conduite de la guerre.


On parle de guerre, donc, à la base, on parle d'armes. Quelles sont les armes dont on dispose pour cette guerre?

Il y a trois types d'armes informationnelles: physiques, syntaxiques et sémantiques. Les armes physiques, c'est essentiellement celles à pulsion électromagnétique. Le meilleur exemple est une bombe - nucléaire ou non - qui, détonnée à très haute altitude, crée une pulsion électromagnétique qui peut griller l'ensemble des microprocesseurs sur un large territoire.

Les armes syntaxiques sont ce qu'on appelle les virus informatiques. Ces armes sont bien plus évoluées que les virus standards. Vous avez par exemple des virus de croisière. Ce sont des virus qui circulent sur les réseaux et sont programmés pour attaquer des programmes ou des données informatiques spécifiques. Un tel virus pourrait, par exemple, circuler sur les réseaux informatiques irakiens et détruire tous les fichiers où le mot "Saddam Hussein" apparaît.

Un autre type de virus, le cheval de Troie, est une arme informatique que l'on dissimule dans un programme pour accomplir des fonctions cachées. Par exemple, la GRC pourrait mettre un cheval de Troie dans un programme d'une société bancaire suisse. Ce programme pourrait voir tous les dépôts provenant de Colombie et les analyser, découvrir leur mot de passe, identifier les gens et même transférer secrètement le contenu du compte au ministère du revenu à Ottawa.


Vous parlez dans votre livre "Enquête sur les Services Secrets" d'un logiciel nommé Promis que la CIA aurait fourni à la GRC et qui aurait permis aux Américains d'espionner cette dernière...

Promis, c'est un logiciel qui était muni d'une porte arrière, un virus semblable au précédant. Dans mon livre, je donne l'exemple de Promis que la CIA fournit dans les années 80 à plusieurs dizaines de services de renseignements alliés, dont la GRC. Il paraîtrait que ce dernier comportait une porte arrière qui permettait aux services secrets américains d'avoir accès à toutes les données des ordinateurs sur lesquels Promis était installé. Depuis, j'ai appris qu'ils avaient accès à l'ordinateur d'une grande banque canadienne qui avait adopté le système Promis.


C'est-à-dire qu'ils savent tout ce que la banque fait et peuvent intervenir.

Oui, ils peuvent intervenir et altérer les documents. Et on en arrive donc au troisième type d'arme informationnelle, celles sémantiques, qui compromettent la fiabilité d'un système en lui faisant produire de l'information erronée particulièrement impossible à détecter. Par exemple, prenons les sondages lors de la campagne électorale. On pourrait imaginer que quelqu'un possédant un tel type d'arme aurait pu altérer les bases de donnée des firmes de sondage pour les amener à donner trop confiance au Parti Québécois. Dans ce cas, il ne s'agit que d'altérer de 3% ou 4 % les données pour avoir un impact. On peut ainsi donner une fausse confiance à un parti.


En fait, on dirait que bien des gens pourraient mener de telles opérations.

Effectivement. C'est que ce sont des armes qui sont beaucoup plus dangereuses que des armes thermonucléaires parce que plus faciles à faire. Si vous voulez créer une bombe atomique, ça prend des investissements énormes en temps et en argent. Si vous voulez créer des armes informationnelles, ça vous prend deux ingénieurs en informatique avec un PC.




الرجوع الى أعلى الصفحة اذهب الى الأسفل
مُشاطرة هذه المقالة على: reddit

L'information warfare : le côté obscur de l'informatique :: تعاليق

لا يوجد حالياً أي تعليق
 

L'information warfare : le côté obscur de l'informatique

الرجوع الى أعلى الصفحة 

صفحة 1 من اصل 1

 مواضيع مماثلة

-
»  En conclusion Un tableau mettant côte à côte la science dite normale et l'aspect RÉVOLUTIONNAIRE de la présente théorie
» Vous n’avez jamais vu les phases de la Lune de ce coté (vidéo)
» SCIENCE & VIE TV – NOUS SOMMES PASSÉS À CÔTÉ DE LA MOITIÉ DES ÉTOILES DE L’UNIVERS !
» SCIENCE & VIE TV – NOUS SOMMES PASSÉS À CÔTÉ DE LA MOITIÉ DES ÉTOILES DE L’UNIVERS !

صلاحيات هذا المنتدى:تستطيع الرد على المواضيع في هذا المنتدى
** متابعات ثقافية متميزة ** Blogs al ssadh :: منبر البحوث المتخصصة والدراسات العلمية يشاهده 23456 زائر-
إرسال موضوع جديد   إرسال مساهمة في موضوعانتقل الى: