A quand les cyber commémorations !!!
Patrick JAULENT
En ce jour de commémoration de la grande guerre, Il m’a semblé opportun de clarifier le préfixe « cyber » avant que cela ne devienne absurde.
Vous connaissiez la cyber menace, la cyber guerre, les cyber guerriers, les cyber ennemis, rassurez-vous vous n’êtes qu’au début de ce préfixe désormais hors de contrôle. Dans quelques années nos enfants auront droit à de cyber commémorations, de cyber défilés composés de cyber vétérans portant fièrement leurs cyber médailles !
Espérons qu’ils seront « cyber contents » !
Une « guerre » numérique assimile à tort des ordinateurs avec des armes militaires traditionnelles, mais un code informatique (une succession de « 0 » et de « 1 ») n’explose pas !!
Pour qu’il y ait guerre, il est donc nécessaire de militariser un système cible, qu’il s’agisse de centrifugeuses, d’un train, d’un avion, d’une centrale nucléaire ou d’un simulateur cardiaque.
Dans une guerre des gens meurent, ce n’est pas la même chose que de piller des milliards d’Euros : Une cyber-guerre fait des cyber-morts qui n’existent pas.
Lorsqu’en 2012, un pirate informatique frappa la compagnie pétrolière nationale d'Arabie Saoudite, ARAMCO, 30 000 postes de travail furent infectés. Cet acte de sabotage fut d’une efficacité redoutable, puisque ARAMCO ne purent fonctionner pendant une semaine entière. Mais il n’y a pas eu une seule personne blessée.
Devons-nous parler de cyber attaque » ou de sabotage ?
Avec l’ordinateur, les termes tels que « sabotage », « espionnage » ont changé. Et j’avoue qu’en cours j’aime taquiner mes étudiants sur l’utilisation du préfixe « cyber. » J’aime leur rappeler le « cyber succès » de la « cyber attaque » avec le virus STUXNET, ralentissant le programme nucléaire iranien.
Je suis un fan de James Bond. J'aime bien le début du film de Goldeneye , le premier film de Pierre Brosnan, où 007 et 006 se faufilent pour faire sauter une usine d'armes chimiques soviétique au milieu de nulle part.
Quelle est la différence entre STUXNET et 007 ?
Personnellement Je n’en vois pas beaucoup. Dans les deux cas, les agents d'une puissance sabotent les installations d'une puissance ennemie.
Mais, s’il n’y a pas de différence (selon moi) comment appeler alors ce type d’actes causés à partir d’un ordinateur ?
Je n’ai pas (encore) de réponse précise, mais ce que je sais, c’est que ce n’est pas aux politologues ou aux militaires en quête de nouveaux challenges (et nouveau budget) à créer les termes.
Qu’en penses-vous ?
Une « guerre » numérique assimile à tort des ordinateurs avec des armes militaires traditionnelles, mais un code informatique (une succession de « 0 » et de « 1 ») n’explose pas !!
Pour qu’il y ait guerre, il est donc nécessaire de militariser un système cible, qu’il s’agisse de centrifugeuses, d’un train, d’un avion, d’une centrale nucléaire ou d’un simulateur cardiaque.
Dans une guerre des gens meurent, ce n’est pas la même chose que de piller des milliards d’Euros : Une cyber-guerre fait des cyber-morts qui n’existent pas.
Lorsqu’en 2012, un pirate informatique frappa la compagnie pétrolière nationale d'Arabie Saoudite, ARAMCO, 30 000 postes de travail furent infectés. Cet acte de sabotage fut d’une efficacité redoutable, puisque ARAMCO ne purent fonctionner pendant une semaine entière. Mais il n’y a pas eu une seule personne blessée.
Devons-nous parler de cyber attaque » ou de sabotage ?
Avec l’ordinateur, les termes tels que « sabotage », « espionnage » ont changé. Et j’avoue qu’en cours j’aime taquiner mes étudiants sur l’utilisation du préfixe « cyber. » J’aime leur rappeler le « cyber succès » de la « cyber attaque » avec le virus STUXNET, ralentissant le programme nucléaire iranien.
Je suis un fan de James Bond. J'aime bien le début du film de Goldeneye , le premier film de Pierre Brosnan, où 007 et 006 se faufilent pour faire sauter une usine d'armes chimiques soviétique au milieu de nulle part.
Quelle est la différence entre STUXNET et 007 ?
Personnellement Je n’en vois pas beaucoup. Dans les deux cas, les agents d'une puissance sabotent les installations d'une puissance ennemie.
Mais, s’il n’y a pas de différence (selon moi) comment appeler alors ce type d’actes causés à partir d’un ordinateur ?
Je n’ai pas (encore) de réponse précise, mais ce que je sais, c’est que ce n’est pas aux politologues ou aux militaires en quête de nouveaux challenges (et nouveau budget) à créer les termes.
Qu’en penses-vous ?
> A LIRE EN CE MOMENT SUR DECIDEO
-
Abeille Assurances s’appuie sur la location intelligence et l'enrichissement des données de Precisely pour gérer les risques climatiques et améliorer l'expérience client
-
DDN réinvente l’infrastructure des données pour l’IA avec ses nouvelles solutions présentées
-
Hyland améliore son Content Innovation Cloud avec l’IA afin d’aider les entreprises à exploiter la pleine puissance de leurs données non structurées
-
Celonis met à la disposition des clients de Microsoft Fabric sa Process Intelligence pour permettre une accélération de l'IA à grande échelle
-
Une nouvelle solution Nextlane pour faire face aux exigences du RGPD dans le secteur automobile
-
À la découverte de la prochaine génération de disques durs
-
Precisely acquiert DTS Software, ajoutant le logiciel d'optimisation du stockage mainframe à sa gamme de produits d'intégrité des données
-
Fivetran étend l’intégration de Microsoft Fabric avec plus de 700 connecteurs, facilitant la création de data lakes optimisés pour l’IA
-
Cognizant dévoile la plateforme Neuro AI accélérateur d’adoption de l’IA en entreprise, en collaboration avec NVIDIA
-
DataGalaxy annonce l’acquisition de YOOI