Close Menu
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    Africa Defense Forum
    • page d’accueil
    • Actualités du Jour
    • Magazine
      • articles
      • Point de vue
      • Image du passé
      • Où suis-je ?
      • Défense et sécurité
      • Battement du cœur de l’Afrique
      • L’Afrique aujourd’hui
      • Perspective africaine
      • Outillage de la profession
      • Force future
      • Maintien de la paix
      • Se donner la main
    • Les menaces de la sécurité
    • Sur ADF
      • Pour Nous Contacter
      • Abonnement
    • Contribuer
    • Archives
    • Français
      • English
      • العربية
      • Português
    • Français
      • English
      • العربية
      • Português
    Africa Defense Forum
    Home»Actualités du Jour»Les empreintes numériques permettent de révéler les actions clandestines
    Actualités du Jour

    Les empreintes numériques permettent de révéler les actions clandestines

    ADFBy ADFjuin 20, 20233 Mins Read
    Un membre de la Red Hacker Alliance qui refuse de donner son vrai nom utilise son ordinateur dans les bureaux du groupe à Dongguan (Chine). GETTY IMAGES
    Facebook Twitter LinkedIn Pinterest Email

    PERSONNEL D’ADF

    Lorsque des rapports sont apparus récemment sur des cyberattaques généralisées conduites pendant des années par les hackers chinois contre le gouvernement du Kenya, la Chine s’est précipitée pour formuler un démenti standard. Mais les experts déclarent que, dans l’environnement numérique, il est plus que jamais difficile pour les attaquants de brouiller les pistes.

    Le Dr James Shires, Research Fellow principal du Programme international de sécurité, écrit pour Chatham House que les stratégies des actions clandestines ont évolué.

    « L’âge du numérique a créé de nombreuses opportunités nouvelles pour les actions clandestines mais il a aussi rendu les stratégies traditionnelles beaucoup plus difficiles à dissimuler. [L’une d’elles consiste à] utiliser la distraction et la désinformation, à cacher les faits embarrassants ou sensibles dans une forêt de fausses allégations. »

    La Russie et la Chine ont de longs antécédents d’opérations clandestines et de campagnes de désinformation sur le continent. Dans ses études, le Dr Shires a examiné les activités de l’Iran.

    « L’emploi par l’Iran de sa ligne aérienne d’état et des petits bateaux pour fournir des drones destinés à la guerre de la Russie en Ukraine, ainsi que son soutien continu des intervenants dans plusieurs conflits régionaux déstabilisants, a mis en évidence la question des actions clandestines », écrit-il.

    On signale que l’Iran a conduit des opérations d’influence cyber-assistées dans le monde. À l’intérieur du pays, il a limité l’accès à l’Internet et imposé la censure afin de faire taire les dissidents. Mais les preuves numériques des actions clandestines fournissent une méthode de plus en plus efficace de contrer ces opérations.

    John Hultquist, expert de la cybersécurité, a déclaré au magazine MIT Technology Review : « Il y a des éléments qui caractériserons l’opérateur ou son sponsor. Ils les montreront dans de multiples opérations, quelle que soit la ruse. »

    « Une fois que vous commencez à les lier à d’autres incidents, la ruse perd son efficacité. Il est très difficile de maintenir la ruse sur de multiples opérations. »

    Hultquist note un récent exemple où des preuves initiales d’une cyberattaque suggéraient que l’Iran en était responsable. Les hackers avaient utilisé des outils généralement associés aux Iraniens et avaient écrit en persan.

    Mais une investigation plus approfondie et des informations recueillies auprès d’autres affaires d’espionnage sur l’Internet au Moyen-Orient ont révélé qu’il ne s’agissait pas d’une opération iranienne mais d’une opération conduite par des agents chinois se faisant passer pour des hackers de Téhéran.

    Le Dr Shires exhorte les pays à développer des outils et des stratégies pour contrer ces actions clandestines.

    Les agents étatiques et non étatiques malveillants s’attendent à ce que leurs opérations soient révélées, dit-il. Ils ont déjà des plans pour semer la confusion avec des démentis et des distractions.

    « Contrer ces stratégies changeantes nécessite la transparence, la persistance et la coopération internationale », déclare-t-il.

    « Bien que les récits d’attribution soient toujours contestés, en particulier dans un monde en ligne avec une surabondance de mésinformation et de désinformation, l’importante incrémentielle de ces rapports ne devrait pas être sous-estimée. »

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleLes experts offrent leurs opinions au Nigeria pour améliorer la sécurité
    Next Article Les belligérants du Soudan prennent les citoyens pour cible avec des campagnes de désinformation numériques

    Related Posts

    L’Afrique du Sud lance un programme de haute technologie pour sécuriser sa frontière et limiter le commerce illicite

    mai 13, 2025

    La junte du Mali et les mercenaires russes déchaînent des atrocités contre les civils

    mai 13, 2025

    Le Cameroun et le Nigeria font face à « l’armement de pointe » des terroristes

    mai 13, 2025

    Comments are closed.

    Connecte-toi avec nous
    • Facebook
    • Instagram
    • Pinterest 
    • Twitter
    V18N1
    Africa Defense Forum
    Facebook X (Twitter) Instagram Pinterest
    • English (Anglais)
    • Français
    • العربية (Arabe)
    • Português (Portugais)
    © 2025 Africa Defense Forum. All Rights Reserved.

    Type above and press Enter to search. Press Esc to cancel.

    Privacy Policy