Customize this title in frenchLe gouvernement met en lumière les cyberopérations britanniques

Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words Appuyez sur play pour écouter cet article Exprimé par l’intelligence artificielle. Conrad Prince est Distinguished Fellow et senior cyber advisor chez RUSI. Il est l’ancien directeur général des opérations et chef adjoint de l’agence de renseignement électromagnétique et de cybersécurité du gouvernement britannique, GCHQ. La dernière décennie a vu une augmentation notable de l’ouverture et de l’engagement des agences de renseignement et de sécurité du Royaume-Uni – en particulier contrairement à l’époque, il n’y a pas si longtemps, où le gouvernement n’admettait même pas officiellement leur existence. Mais aujourd’hui, nous avons des discours et des apparitions dans les médias de chefs d’agence, de vastes sites Web et même une présence sur les réseaux sociaux. Maintenant, ce processus a franchi une étape importante avec une publication par l’un des plus récents ajouts à ce monde secret – la National Cyber ​​​​Force (NCF). La NCF a publié un document énonçant les principes de fonctionnement qui sous-tendent l’utilisation par le Royaume-Uni de ce que l’on appelle parfois la « cyber offensive ». C’est-à-dire des opérations dans le cyberespace visant à perturber la capacité d’un adversaire à utiliser Internet et la technologie numérique pour parvenir à ses fins. Le guide est le premier du genre, nous donnant un aperçu sans précédent de la réflexion du Royaume-Uni sur les cyberopérations. Le NCF a été créé en 2020 à partir d’éléments du quartier général des communications du gouvernement – son agence de cyber-renseignement et de sécurité – du ministère de la Défense et du service de renseignement secret. Et bien que sa création représente une augmentation significative de l’attention portée à ce domaine, le Royaume-Uni n’est pas nouveau dans le monde des cyberopérations offensives – selon le propre compte du gouvernement, il les mène depuis plus de 20 ans. Mais jusqu’à présent, très peu de choses ont été dites en public sur l’approche du Royaume-Uni vis-à-vis de cette capacité. La compréhension publique des cyberopérations est parfois entravée par certains des termes exagérés utilisés pour les décrire. Des termes tels que « cyber 11 septembre » ou « cyber-Pearl Harbor » renforcent l’idée très trompeuse selon laquelle une cyberattaque est quelque chose d’analogue à une attaque nucléaire, et concerne principalement la destruction généralisée et catastrophique de pans entiers d’infrastructures critiques. Mais le nucléaire est à peu près la pire analogie possible pour le cyber. Les cyberopérations sont beaucoup plus proches d’une action secrète, d’opérations clandestines sous le seuil d’une guerre à feu, conçues pour obtenir un effet particulier de manière ciblée. Le nouveau guide de la NCF reconnaît qu’il est peu probable que les cyberopérations soient stratégiquement décisives à elles seules. Ils peuvent cependant obtenir un effet ciblé précieux – comme empêcher un groupe terroriste de communiquer à un moment critique ou perturber l’accès d’un adversaire aux informations de connaissance de la situation – qui peut être particulièrement efficace lorsqu’il est combiné avec d’autres actions dans le monde physique. Alors que nos adversaires – qu’ils soient terroristes, criminels ou États hostiles – dépendent de plus en plus de la technologie numérique pour parvenir à leurs fins, il est important d’avoir la capacité de perturber cette dépendance. Et, selon le guide, le NCF effectue de telles opérations au quotidien. Parmi les détails révélés, les plus frappants sont peut-être ceux du processus de réflexion derrière les cyber-opérations du Royaume-Uni, en particulier ce qu’on appelle «la doctrine de l’effet cognitif». Cette approche se concentre sur la façon dont les cyberopérations qui limitent ou affectent les informations disponibles pour un adversaire, et sapent sa confiance dans sa technologie et les informations qu’elle fournit, peuvent affaiblir sa capacité à planifier et à mener des activités en toute confiance. Cela montre une intention d’utiliser les cyberopérations pour un effet plus subtil et omniprésent, au-delà de la simple perturbation tactique à court terme de la technologie. Cela révèle une réflexion novatrice, mais la mise en évidence de l’impact de ces opérations reste difficile. Le NCF est clair que nous ne devrions pas nous attendre à voir les détails d’opérations spécifiques, et il y a clairement des problèmes de sécurité difficiles à être plus ouverts – le maintien de l’ambiguïté sur les opérations est également un élément central de l’approche britannique. Mais dans un esprit de transparence, il serait bon que le FNC trouve des moyens de donner au public une idée de son efficacité. Il y a aussi la question de savoir si la publication de cette déclaration contribuera à la dissuasion. Beaucoup a été écrit sur la cyberdissuasion, et beaucoup d’entre eux souffrent de fausses analogies avec l’environnement nucléaire. Mais dans la pratique, il y a peu de preuves que la connaissance des cybercapacités d’un pays joue un rôle important dans la dissuasion de l’action, que ce soit dans le monde virtuel ou physique. Le guide du NCF est une étape importante pour fournir plus de transparence sur les cyber-opérations britanniques | Photo de la piscine WPA par Ben Birchall/Getty Images Une partie essentielle du guide consiste à démontrer qu’il est possible de mener des cyberopérations de manière responsable et éthique. Le gouvernement britannique s’est engagé à respecter le principe d’un Internet libre, ouvert, pacifique et sécurisé, et a souligné à plusieurs reprises la nécessité pour les États d’agir de manière responsable dans le cyberespace. Mais comment cela se passe-t-il avec le gouvernement qui investit en même temps des ressources apparemment importantes dans une organisation dédiée au lancement de cyberattaques ? Le point de départ est que nos adversaires utilisent Internet et la technologie numérique pour nous faire du mal, et il semble pervers de se priver de la possibilité de leur rendre cela plus difficile. Ainsi, les questions clés sont de savoir comment le faire de manière légale, éthique et correctement gérée. Et le guide présente des arguments solides en faveur de la position du Royaume-Uni. Le NCF a établi trois principes pour ses opérations – qu’elles soient responsables, précises et calibrées. Il déclare que le Royaume-Uni opère dans un cadre juridique solide de droit national et international avec un contrôle indépendant, y compris de la part des juges et du parlement, via son comité du renseignement et de la sécurité. Et le guide décrit comment les opérations de la NCF sont soigneusement conçues pour être ciblées avec précision, en utilisant des capacités contrôlables, prévisibles et soumises à des procédures de dédouanement étendues. Une partie de cela doit inévitablement être prise en confiance, bien sûr, et tout le monde peut ne pas être satisfait. Mais en tant qu’approche, cela contraste fortement avec le comportement de pays comme la Russie et l’Iran, qui manquent généralement de légitimité et sont disproportionnés et aveugles, affectant fréquemment ceux qui n’étaient pas la cible visée. En tant que tel, ce guide est une étape précieuse pour commencer à mettre de la chair sur les os de ce qui est nécessaire pour rendre les cyberopérations responsables. Il n’y a pas si longtemps, il aurait été impensable que le Royaume-Uni publie un tel document. Qu’ils l’aient fait est à saluer – tout comme le NCF reconnaît explicitement qu’il a besoin d’une licence pour opérer auprès du public, et que pour y parvenir, il faut plus d’ouverture et d’engagement. Le guide du NCF est une étape importante pour fournir plus de transparence sur les cyberopérations au Royaume-Uni. Cependant, cela doit être le début d’un processus, pas la conclusion d’un seul. Il y a beaucoup à gagner à éclairer davantage ce domaine complexe et souvent mal compris. pl_facebook_pixel_args = []; pl_facebook_pixel_args.userAgent = navigator.userAgent; pl_facebook_pixel_args.language = navigator.language; if ( document.referrer.indexOf( document.domain ) < 0 ) pl_facebook_pixel_args.referrer = document.referrer; !function(f,b,e,v,n,t,s) if(f.fbq)return;n=f.fbq=function()n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments); if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)(window, document,'script', 'https://connect.facebook.net/en_US/fbevents.js'); fbq( 'consent', 'revoke' ); fbq( 'init', "394368290733607" ); fbq( 'track', 'PageView', pl_facebook_pixel_args ); if ( typeof window.__tcfapi !== 'undefined' ) { window.__tcfapi( 'addEventListener', 2, function( tcData, listenerSuccess ) { if ( listenerSuccess ) }); }
Source link -57