{"id":7591,"date":"2015-04-03T18:21:24","date_gmt":"2015-04-03T17:21:24","guid":{"rendered":"http:\/\/www.solucominsight.fr\/?p=7591"},"modified":"2019-12-31T10:39:52","modified_gmt":"2019-12-31T09:39:52","slug":"sommes-nous-entres-dans-lere-des-cyberguerres","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/","title":{"rendered":"Sommes-nous entr\u00e9s dans l\u2019\u00e8re des cyberguerres ?"},"content":{"rendered":"<p><em>C\u2019est une r\u00e9alit\u00e9 : depuis le d\u00e9but du XXI\u00e8me si\u00e8cle, le cyberespace est devenu le th\u00e9\u00e2tre d\u2019intenses affrontements virtuels. La Chine et la Russie sont suspect\u00e9es de d\u00e9rober r\u00e9guli\u00e8rement des secrets industriels et militaires en Europe et aux \u00c9tats-Unis, alors que ces derniers espionnent la plan\u00e8te enti\u00e8re, y-compris parfois leurs propres alli\u00e9s.<\/em><br \/>\n<em>Serions-nous donc entr\u00e9s dans l\u2019\u00e8re des cyberguerres ? Ce terme souvent exag\u00e9r\u00e9 est de plus en plus employ\u00e9 par les m\u00e9dias. Mais correspond-il vraiment \u00e0 la r\u00e9alit\u00e9 d\u2019aujourd\u2019hui ?<\/em><\/p>\n<h2>Indubitablement, nous sommes entr\u00e9s dans l\u2019\u00e8re des cyberconflits<\/h2>\n<p>Les incidents cyber ont beaucoup occup\u00e9 l\u2019espace m\u00e9diatique ces derni\u00e8res semaines.<br \/>\nLe <a href=\"http:\/\/pro.01net.com\/editorial\/634154\/comment-limiter-les-risques-lors-d-une-attaque-comme-celle-subie-par-sony-face-aux-attaques-comme-celle-qu-a-subi-sony-cette-semaine-la-communaute-de-la-cybersecurite-a-parfois-le-sentiment-d-etre-desarme-explique-gerome-billois-manager-securit\/\" target=\"_blank\" rel=\"noopener noreferrer\">piratage de Sony<\/a> a pour sa part marqu\u00e9 un tournant dans la port\u00e9e des attaques informatiques. Celui-ci a d\u00e9truit la quasi-totalit\u00e9 du syst\u00e8me d\u2019information de l\u2019entreprise et a contraint ses employ\u00e9s \u00e0 revenir au papier et au crayon pour travailler. Une vaste partie des donn\u00e9es internes de l\u2019entreprise a \u00e9galement \u00e9t\u00e9 mise en p\u00e2ture sur Internet. Jusqu\u2019alors, le but de telles attaques \u00e9tait g\u00e9n\u00e9ralement de d\u00e9rober des capitaux ou des secrets industriels. Mais dans ce cas, l\u2019objectif \u00e9tait clairement de mettre l\u2019entreprise \u00e0 genoux. L\u2019affaire a d\u2019ailleurs pris un tournant politique, les \u00c9tats-Unis ayant ouvertement accus\u00e9 la Cor\u00e9e du Nord de l\u2019attaque.<\/p>\n<p>Les conflits cyber entre \u00c9tats sont largement r\u00e9pandus aujourd\u2019hui. En 2007, des sites du gouvernement, de banques, m\u00e9dias et op\u00e9rateurs t\u00e9l\u00e9phoniques estoniens ont \u00e9t\u00e9 victimes d\u2019attaques par d\u00e9ni de service. La Russie est fortement soup\u00e7onn\u00e9e d\u2019\u00eatre \u00e0 l\u2019origine de ces offensives ayant paralys\u00e9 le pays. En 2013, ce sont les syst\u00e8mes d\u2019information de banques et de cha\u00eenes de t\u00e9l\u00e9vision sud cor\u00e9ennes qui ont \u00e9t\u00e9 bloqu\u00e9s par des attaques \u00e9manant de Cor\u00e9e du Nord.\u00a0Plus r\u00e9cemment, l\u2019op\u00e9ration djihadiste #OpFrance, qui visait \u00e0 d\u00e9facer un maximum de sites fran\u00e7ais, a montr\u00e9 \u00e0 tous que d\u00e9sormais les conflits se propagent \u00e9galement dans le monde virtuel.<\/p>\n<p>Pour le d\u00e9partement de la D\u00e9fense des \u00c9tats-Unis mais aussi pour le Minist\u00e8re de D\u00e9fense en France, le cyberespace est d\u2019ailleurs devenu un cinqui\u00e8me domaine d\u2019intervention, apr\u00e8s l\u2019air, la terre, la mer et l\u2019espace.\u00a0L\u2019espace cyber est donc clairement devenu un terrain de luttes permanentes\u2026mais ces affrontements peuvent-ils \u00eatre consid\u00e9r\u00e9s comme des actes de guerre ?<\/p>\n<h2>Qu\u2019est-ce que la cyberguerre ?<\/h2>\n<p>L\u2019importance d\u2019une d\u00e9finition pr\u00e9cise du terme de \u00ab cyberguerre \u00bb n\u2019est pas uniquement d\u2019ordre linguistique. Derri\u00e8re cette notion se cache un ensemble de questions juridiques et diplomatiques complexes. L\u2019\u00e9tat de guerre impose en effet l\u2019application de r\u00e9gimes l\u00e9gaux et de r\u00e8gles de rapports mutuels entre \u00c9tats bien sp\u00e9cifiques. Dans le cas de l\u2019attaque contre Sony, Barack Obama a fait redescendre la tension en pr\u00e9cisant qu\u2019il ne s\u2019agissait pas d\u2019un acte cyberguerre mais plut\u00f4t de \u00ab cybervandalisme \u00bb. Et cette nuance n\u2019est pas d\u00e9nu\u00e9e d\u2019importance : en cas de guerre av\u00e9r\u00e9e, les clauses des contrats d\u2019assurance auraient emp\u00each\u00e9 toute indemnisation de l\u2019entreprise !<\/p>\n<p>La question de la contre-attaque se pose \u00e9galement : \u00e0 partir de quand est-elle autoris\u00e9e, et quelles formes peut-elle prendre ? Quels objectifs peuvent l\u00e9gitimement \u00eatre vis\u00e9s par des cyberattaques ?\u00a0Ce sont pr\u00e9cis\u00e9ment les questions auxquelles a tent\u00e9 de r\u00e9pondre en 2012 le Centre d\u2019excellence de cyberd\u00e9fense coop\u00e9rative de l\u2019OTAN (CCDCOE) de Tallin, en <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-un-think-tank-estonien-publie-un-manuel-juridique-sur-la-cyberguerre-50278.html\" target=\"_blank\" rel=\"noopener noreferrer\">publiant un manuel juridique de cyberguerre<\/a>. La position d\u00e9fendue est que de mani\u00e8re g\u00e9n\u00e9rale, le Droit des conflits arm\u00e9s \u00e9tabli lors des conventions de La Haye et de Gen\u00e8ve s\u2019\u00e9tend au monde cyber.<\/p>\n<p>Une attaque informatique pourrait donc constituer un acte de guerre si ses cons\u00e9quences sont comparables \u00e0 celles d\u2019un conflit arm\u00e9 traditionnel, c\u2019est-\u00e0-dire si son but est de \u00ab <em>de blesser ou tuer des personnes, ou d\u2019endommager ou d\u00e9truire des objets<\/em> \u00bb. Cela signifie qu\u2019une cyberattaque serait un acte de guerre \u00e0 partir du moment o\u00f9 elle a des r\u00e9percussions directes sur le monde physique.<\/p>\n<p>Et c\u2019est pr\u00e9cis\u00e9ment le cas des attaques contre les syst\u00e8mes d\u2019information industriels, qui pilotent les syst\u00e8mes de production de grands groupes manufacturiers, ou des infrastructures telles que des r\u00e9seaux \u00e9lectriques ou des barrages. De telles agressions pourraient avoir un lourd co\u00fbt humain et environnemental, et c\u2019est pourquoi les \u00c9tats imposent souvent des mesures de s\u00e9curit\u00e9 strictes \u00e0 leurs Op\u00e9rateurs d\u2019Importance Vitale (OIV) ou aux sites dangereux class\u00e9s Seveso. En France, les travaux en cours sur la <a href=\"http:\/\/www.senat.fr\/dossier-legislatif\/pjl12-822.html\" target=\"_blank\" rel=\"noopener noreferrer\">Loi de Programmation Militaire<\/a> visent \u00e0 pr\u00e9ciser ces exigences.\u00a0Le manuel entend \u00e9galement fixer des limites \u00e9thiques \u00e0 la cyberguerre. Il pr\u00e9conise par exemple l\u2019interdiction d\u2019attaquer des h\u00f4pitaux ou des centrales nucl\u00e9aires.<\/p>\n<h2>Attaques de SI industriels<\/h2>\n<p>Les r\u00e9dacteurs du manuel de Tallinn estiment qu\u2019\u00ab aucun incident n\u2019a \u00e9t\u00e9 de fa\u00e7on claire et publique caract\u00e9ris\u00e9 par la communaut\u00e9 internationale comme ayant atteint le seuil d\u2019une agression arm\u00e9e \u00bb. Pourtant, les attaques contre les <a title=\"Niveau de s\u00e9curit\u00e9 des SI Industriels\u00a0: les vuln\u00e9rabilit\u00e9s les plus courantes\" href=\"http:\/\/www.solucominsight.fr\/2015\/01\/niveau-de-securite-des-si-industriels-les-vulnerabilites-les-plus-courantes\/\" target=\"_blank\" rel=\"noopener noreferrer\">syst\u00e8mes d\u2019information industriels<\/a> sont aujourd\u2019hui une r\u00e9alit\u00e9. En 2013 par exemple, des pirates se sont introduits sur le r\u00e9seau de production d\u2019une aci\u00e9rie allemande et ont d\u00e9truit plusieurs \u00e9quipements en arr\u00eatant les hauts fourneaux de fa\u00e7on inopin\u00e9e.<\/p>\n<p>Mais c\u2019est sans conteste l\u2019infection de syst\u00e8mes de contr\u00f4le de turbines et de centrifugeuses d\u2019enrichissement en uranium iraniennes par le ver Stuxnet qui ressemble le plus \u00e0 un acte de cyberguerre. Ce malware d\u2019une complexit\u00e9 in\u00e9dite aurait \u00e9t\u00e9 mis au point par Isra\u00ebl et par les \u00c9tats-Unis, et a consid\u00e9rablement retard\u00e9 le programme nucl\u00e9aire iranien. Si le CCDCOE ne consid\u00e8re pas cette attaque comme un acte de guerre, les experts sont divis\u00e9s sur la question et certains consid\u00e8rent qu\u2019il s\u2019agit d\u2019un recours \u00e0 la force ill\u00e9gal selon le droit international.<br \/>\nPar ailleurs, les principes de proportionnalit\u00e9 des contre-attaques et de protection des populations civiles pr\u00e9conis\u00e9s par le droit international sont difficiles \u00e0 respecter en cas de cyberguerre. Les attaques sont g\u00e9n\u00e9ralement difficiles \u00e0 confiner : dans le cas de Stuxnet, le ver a \u00e9t\u00e9 retrouv\u00e9 en Chine, en Allemagne et en Indon\u00e9sie.<\/p>\n<p>Certains consid\u00e8rent qu\u2019une nouvelle l\u00e9gislation est \u00e0 mettre en place pour cadrer les affrontements cyber. Le sommet de l\u2019OTAN au Pays de Galles en 2014 a d\u2019ailleurs fait ressortir des positions diff\u00e9rentes de celles d\u00e9fendues dans le guide de Tallinn. Il a \u00e9t\u00e9 affirm\u00e9 que \u00ab<em> les cyberattaques peuvent atteindre un seuil susceptible de menacer la prosp\u00e9rit\u00e9, la s\u00e9curit\u00e9 et la stabilit\u00e9 des \u00c9tats et de la zone euro-atlantique [et] leur impact sur les soci\u00e9t\u00e9s modernes pourrait \u00eatre tout aussi n\u00e9faste que celui d\u2019une attaque conventionnelle<\/em> \u00bb. Comment en effet ne pas parler de guerre dans le cas d\u2019une attaque d\u2019une place financi\u00e8re, qui pourrait provoquer une crise \u00e9conomique aux cons\u00e9quences catastrophiques ?<\/p>\n<p><em>Ces d\u00e9saccords montrent \u00e0 quel point les limites restent floues. Les lois internationales sont g\u00e9n\u00e9ralement dict\u00e9es par la conduite et par les r\u00e9actions des \u00c9tats : les v\u00e9ritables r\u00e8gles de la cyberguerre mettront du temps \u00e0 \u00eatre \u00e9tablies et risquent d\u2019\u00e9voluer avec le temps. Quoi qu\u2019il en soit, nous observons d\u00e8s \u00e0 pr\u00e9sent que les Syst\u00e8mes d\u2019Information d\u2019importance vitale seront des cibles privil\u00e9gi\u00e9s de ces conflits nouveaux. La mise en \u0153uvre de strat\u00e9gies de cyberd\u00e9fense appara\u00eet donc comme un imp\u00e9ratif pour les entreprises et les \u00c9tats, qui ne doivent pas attendre la survenue d\u2019une v\u00e9ritable cyberguerre pour se prot\u00e9ger.<\/em><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u2019est une r\u00e9alit\u00e9 : depuis le d\u00e9but du XXI\u00e8me si\u00e8cle, le cyberespace est devenu le th\u00e9\u00e2tre d\u2019intenses affrontements virtuels. La Chine et la Russie sont suspect\u00e9es de d\u00e9rober r\u00e9guli\u00e8rement des secrets industriels et militaires en Europe et aux \u00c9tats-Unis, alors&#8230;<\/p>\n","protected":false},"author":925,"featured_media":7592,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36,3225],"tags":[1241,3320,1260],"coauthors":[2273],"class_list":["post-7591","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","category-ethical-hacking-indicent-response","tag-cyberattaque","tag-incident-response-cert-w","tag-si-industriel"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sommes-nous entr\u00e9s dans l&#039;\u00e8re des cyberguerres ? - SolucomINSIGHT<\/title>\n<meta name=\"description\" content=\"Depuis le d\u00e9but du XXI\u00e8me si\u00e8cle, le cyberespace est devenu le th\u00e9\u00e2tre d\u2019intenses affrontements virtuels. Mais peut-on r\u00e9ellement parler de cyberguerres ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sommes-nous entr\u00e9s dans l&#039;\u00e8re des cyberguerres ? - SolucomINSIGHT\" \/>\n<meta property=\"og:description\" content=\"Depuis le d\u00e9but du XXI\u00e8me si\u00e8cle, le cyberespace est devenu le th\u00e9\u00e2tre d\u2019intenses affrontements virtuels. Mais peut-on r\u00e9ellement parler de cyberguerres ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2015-04-03T17:21:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-31T09:39:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/04\/Fotolia_49045449_Subscription_Monthly_M-Copie.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1075\" \/>\n\t<meta property=\"og:image:height\" content=\"772\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Felix.d@hlab\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Felix.d@hlab\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/\"},\"author\":{\"name\":\"Felix.d@hlab\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/fe83c7ffb536cd0d2431c17ee1064670\"},\"headline\":\"Sommes-nous entr\u00e9s dans l\u2019\u00e8re des cyberguerres ?\",\"datePublished\":\"2015-04-03T17:21:24+00:00\",\"dateModified\":\"2019-12-31T09:39:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/\"},\"wordCount\":1358,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/04\/Fotolia_49045449_Subscription_Monthly_M-Copie.jpg\",\"keywords\":[\"Cyberattaque\",\"incident response CERT-W\",\"SI industriel\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\",\"Ethical Hacking &amp; Incident Response\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/\",\"name\":\"Sommes-nous entr\u00e9s dans l'\u00e8re des cyberguerres ? - SolucomINSIGHT\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/04\/Fotolia_49045449_Subscription_Monthly_M-Copie.jpg\",\"datePublished\":\"2015-04-03T17:21:24+00:00\",\"dateModified\":\"2019-12-31T09:39:52+00:00\",\"description\":\"Depuis le d\u00e9but du XXI\u00e8me si\u00e8cle, le cyberespace est devenu le th\u00e9\u00e2tre d\u2019intenses affrontements virtuels. Mais peut-on r\u00e9ellement parler de cyberguerres ?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/04\/Fotolia_49045449_Subscription_Monthly_M-Copie.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/04\/Fotolia_49045449_Subscription_Monthly_M-Copie.jpg\",\"width\":1075,\"height\":772},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sommes-nous entr\u00e9s dans l\u2019\u00e8re des cyberguerres ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/fe83c7ffb536cd0d2431c17ee1064670\",\"name\":\"Felix.d@hlab\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/felix-dhlab\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sommes-nous entr\u00e9s dans l'\u00e8re des cyberguerres ? - SolucomINSIGHT","description":"Depuis le d\u00e9but du XXI\u00e8me si\u00e8cle, le cyberespace est devenu le th\u00e9\u00e2tre d\u2019intenses affrontements virtuels. Mais peut-on r\u00e9ellement parler de cyberguerres ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/","og_locale":"en_US","og_type":"article","og_title":"Sommes-nous entr\u00e9s dans l'\u00e8re des cyberguerres ? - SolucomINSIGHT","og_description":"Depuis le d\u00e9but du XXI\u00e8me si\u00e8cle, le cyberespace est devenu le th\u00e9\u00e2tre d\u2019intenses affrontements virtuels. Mais peut-on r\u00e9ellement parler de cyberguerres ?","og_url":"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/","og_site_name":"RiskInsight","article_published_time":"2015-04-03T17:21:24+00:00","article_modified_time":"2019-12-31T09:39:52+00:00","og_image":[{"width":1075,"height":772,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/04\/Fotolia_49045449_Subscription_Monthly_M-Copie.jpg","type":"image\/jpeg"}],"author":"Felix.d@hlab","twitter_misc":{"Written by":"Felix.d@hlab","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/"},"author":{"name":"Felix.d@hlab","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/fe83c7ffb536cd0d2431c17ee1064670"},"headline":"Sommes-nous entr\u00e9s dans l\u2019\u00e8re des cyberguerres ?","datePublished":"2015-04-03T17:21:24+00:00","dateModified":"2019-12-31T09:39:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/"},"wordCount":1358,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/04\/Fotolia_49045449_Subscription_Monthly_M-Copie.jpg","keywords":["Cyberattaque","incident response CERT-W","SI industriel"],"articleSection":["Cybersecurity &amp; Digital Trust","Ethical Hacking &amp; Incident Response"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/","url":"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/","name":"Sommes-nous entr\u00e9s dans l'\u00e8re des cyberguerres ? - SolucomINSIGHT","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/04\/Fotolia_49045449_Subscription_Monthly_M-Copie.jpg","datePublished":"2015-04-03T17:21:24+00:00","dateModified":"2019-12-31T09:39:52+00:00","description":"Depuis le d\u00e9but du XXI\u00e8me si\u00e8cle, le cyberespace est devenu le th\u00e9\u00e2tre d\u2019intenses affrontements virtuels. Mais peut-on r\u00e9ellement parler de cyberguerres ?","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/04\/Fotolia_49045449_Subscription_Monthly_M-Copie.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2015\/04\/Fotolia_49045449_Subscription_Monthly_M-Copie.jpg","width":1075,"height":772},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2015\/04\/sommes-nous-entres-dans-lere-des-cyberguerres\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"Sommes-nous entr\u00e9s dans l\u2019\u00e8re des cyberguerres ?"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/fe83c7ffb536cd0d2431c17ee1064670","name":"Felix.d@hlab","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/felix-dhlab\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/7591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/925"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=7591"}],"version-history":[{"count":7,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/7591\/revisions"}],"predecessor-version":[{"id":12414,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/7591\/revisions\/12414"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/7592"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=7591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=7591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=7591"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=7591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}