{"id":12881,"date":"2019-06-20T14:01:33","date_gmt":"2019-06-20T14:01:33","guid":{"rendered":"https:\/\/adf-magazine.com\/?p=12881"},"modified":"2019-08-21T15:11:20","modified_gmt":"2019-08-21T15:11:20","slug":"une-formation-pour-le-nouveau-champ-de-bataille","status":"publish","type":"post","link":"https:\/\/adf-magazine.com\/fr\/2019\/06\/une-formation-pour-le-nouveau-champ-de-bataille\/","title":{"rendered":"UNE FORMATION POUR LE NOUVEAU CHAMP DE BATAILLE"},"content":{"rendered":"<h3>Des mesures simples et \u00e9conomiques peuvent mettre les forces arm\u00e9es sur la voie de la cybers\u00e9curit\u00e9<\/h3>\n<p>PERSONNEL D\u2019<i>ADF<\/i><\/p>\n<p>Un employ\u00e9 qui passait l\u2019une de ses innombrables journ\u00e9es devant un \u00e9cran d\u2019ordinateur a ouvert un e-mail et a cliqu\u00e9 sur un lien. Et l\u2019invasion commen\u00e7a.<\/p>\n<p>Cet employ\u00e9 \u00e9tait un technicien informatique de Saudi Aramco, grande soci\u00e9t\u00e9 de p\u00e9trole d\u2019Arabie saoudite. Il \u00e9tait cens\u00e9 avoir suivi une bonne formation sur l\u2019utilisation prudente des ordinateurs. Mais ce ne fut pas le cas le 15 ao\u00fbt 2012, pendant le mois sacr\u00e9 du Ramadan. Un clic sur ce lien \u00e9tait tout ce dont avaient besoin les hackers, qui se faisaient appeler le \u00ab Glaive tranchant de la justice \u00bb, pour infiltrer l\u2019une des soci\u00e9t\u00e9s les plus riches du monde.<\/p>\n<p>En quelques heures seulement, 35.000 ordinateurs de la soci\u00e9t\u00e9 furent d\u00e9truits ou partiellement oblit\u00e9r\u00e9s, selon un rapport de CNN. Les \u00e9crans commenc\u00e8rent \u00e0 clignoter. Les ordinateurs s\u2019arr\u00eat\u00e8rent.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Les fichiers disparurent. Les employ\u00e9s de la soci\u00e9t\u00e9 dans le monde entier tent\u00e8rent de se d\u00e9connecter des serveurs et de l\u2019Internet en esp\u00e9rant stopper la marche destructrice du virus.<\/p>\n<figure id=\"attachment_12687\" aria-describedby=\"caption-attachment-12687\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-12687\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-chats.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-chats.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-chats-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-chats-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-chats-1024x683.jpg 1024w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><figcaption id=\"caption-attachment-12687\" class=\"wp-caption-text\">Des participants conduisent un exercice de simulation en cybers\u00e9curit\u00e9 pendant Africa Endeavor au Cap-Vert, en ao\u00fbt 2018.<\/figcaption><\/figure>\n<p>Saudi Aramco continua \u00e0 produire ses 9,5 millions de barils par jour ; les forages et l\u2019extraction se poursuivirent. Mais l\u2019attaque plongea les fonctions administratives telles que la gestion logistique, l\u2019exp\u00e9dition et les questions contractuelles dans l\u2019\u00e2ge de pierre du papier et des machines \u00e0 \u00e9crire.<\/p>\n<p>Il n\u2019y avait pas d\u2019Internet, pas de service d\u2019e-mail de la soci\u00e9t\u00e9. M\u00eame les t\u00e9l\u00e9phones \u00e9taient silencieux. Si un contrat devait \u00eatre sign\u00e9, les employ\u00e9s l\u2019envoyaient par t\u00e9l\u00e9copieur, une page apr\u00e8s l\u2019autre. La soci\u00e9t\u00e9 a m\u00eame d\u00fb refuser l\u2019acc\u00e8s aux camions-citernes qui cherchaient \u00e0 se ravitailler. Apr\u00e8s plus de deux semaines de paralysie, Saudi Aramco a fait cadeau de son p\u00e9trole pour maintenir sa production nationale.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Imm\u00e9diatement apr\u00e8s l\u2019attaque, la soci\u00e9t\u00e9 acheta simultan\u00e9ment 50.000 nouveaux disques durs d\u2019ordinateur, en payant plus que le prix du march\u00e9 pour avoir priorit\u00e9. Cet achat \u00e9trangla l\u2019approvisionnement mondial en disques durs.<\/p>\n<p>\u00ab Tous ceux qui ont achet\u00e9 un ordinateur ou un disque dur entre septembre 2012 et janvier 2013 ont d\u00fb payer un prix un peu plus \u00e9lev\u00e9 \u00bb, d\u00e9clare \u00e0 CNN Chris Kubecka, ex-conseiller de s\u00e9curit\u00e9 de Saudi Aramco.<\/p>\n<p>Un seul e-mail. Un seul lien. Un seul clic. Cela suffit pour perdre un combat dans le cyberespace. Aucun pays n\u2019est immunis\u00e9. Aucune arm\u00e9e ne peut \u00eatre trop pr\u00e9par\u00e9e.<\/p>\n<p>La Chine, la Cor\u00e9e du Nord et la Russie ont d\u00e9j\u00e0 montr\u00e9 leur d\u00e9sir et leur capacit\u00e9 d\u2019attaquer les autres pays dans le domaine cybern\u00e9tique, en prenant pour cible les \u00e9lections et l\u2019infrastructure, entre autres. Bien qu\u2019un grand nombre de pays africains ne semblent pas offrir de cible importante, ils ne peuvent pas s\u2019abandonner \u00e0 l\u2019autosatisfaction, d\u00e9clare le Dr Jabu Mtsweni, chef d\u2019un groupe de recherche sur la guerre cybern\u00e9tique au Conseil pour la recherche scientifique et industrielle d\u2019Afrique du Sud. \u00ab Les menaces sont fortes, d\u00e9clare le Dr Mtsweni, et je ne pense pas que nous soyons immunis\u00e9s contre l\u2019une quelconque d\u2019entre elles. \u00bb<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p><b>LA SOLUTION COMMENCE\u00a0PAR LA FORMATION<\/b><\/p>\n<p>L\u2019\u00e9tablissement d\u2019une formation solide et l\u2019enseignement des meilleures pratiques offrent la meilleure fa\u00e7on d\u2019assurer que les forces arm\u00e9es africaines soient pr\u00eates \u00e0 affronter les menaces cybern\u00e9tiques. Les experts conviennent que tout le monde peut prendre des mesures pour r\u00e9duire les risques d\u2019un grand \u00e9ventail de menaces cybern\u00e9tiques, m\u00eame si des sp\u00e9cialistes ou un mat\u00e9riel de haute technologie ne sont pas disponibles. Les pays peuvent fournir cette formation aux soldats et aux officiers dans des \u00e9tablissements p\u00e9dagogiques militaires professionnels.<\/p>\n<p>De telles acad\u00e9mies de formation militaire existent dans l\u2019ensemble du continent et beaucoup d\u2019entre elles se concentrent sur toute une gamme de sujets, notamment le maintien de la paix et les strat\u00e9gies de guerre. La cybers\u00e9curit\u00e9 n\u2019a pas encore atteint la popularit\u00e9 des autres enseignements militaires plus traditionnels. Cela est dans une large mesure d\u00fb \u00e0 un manque de sensibilisation, d\u00e9clare le Dr Mtsweni, et \u00e0 un manque de personnel poss\u00e9dant une formation, une exp\u00e9rience et un int\u00e9r\u00eat dans les questions de cybers\u00e9curit\u00e9. La plupart des forces arm\u00e9es africaines, d\u00e9clare-t-il, continuent \u00e0 se concentrer sur les tactiques et les strat\u00e9gies de guerre traditionnelles et cin\u00e9tiques. La modification de cet \u00e9tat d\u2019esprit n\u00e9cessitera des changements, et du temps.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>\u00ab Je pense que la premi\u00e8re \u00e9tape devrait commencer principalement au niveau du recrutement \u00bb, d\u00e9clare le Dr Mtsweni \u00e0 <i>ADF<\/i>. \u00ab Autrement dit, lorsque l\u2019arm\u00e9e recrute, elle doit commencer \u00e0 recruter pour l\u2019\u00e8re du num\u00e9rique. \u00bb<\/p>\n<p>C\u2019est plus facile \u00e0 dire qu\u2019\u00e0 faire. O\u00f9 que ce soit, les gens qui poss\u00e8dent des aptitudes en cybers\u00e9curit\u00e9 sont peu nombreux. Un certain degr\u00e9 d\u2019int\u00e9r\u00eat et d\u2019aptitude est essentiel, parce que l\u2019int\u00e9r\u00eat et le talent technologiques ne sont pas \u00e0 la port\u00e9e de tous. M\u00eame la mise en place et la fourniture de la formation sont insuffisantes. Il doit exister une opportunit\u00e9 d\u2019utiliser et de d\u00e9velopper les nouvelles aptitudes. Les officiers et les soldats qui ont re\u00e7u une formation cybern\u00e9tique deviendront d\u00e9courag\u00e9s s\u2019ils n\u2019ont pas de moyen de pratiquer leur formation. Le Dr Mtsweni d\u00e9clare que ceux qui sont form\u00e9s devront \u00eatre capables de mettre en \u0153uvre ce qu\u2019ils ont appris.<\/p>\n<figure id=\"attachment_12693\" aria-describedby=\"caption-attachment-12693\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-full wp-image-12693\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-laptop.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-laptop.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-laptop-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-laptop-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-laptop-1024x683.jpg 1024w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><figcaption id=\"caption-attachment-12693\" class=\"wp-caption-text\">\u00c0 mesure que l\u2019utilisation des ordinateurs et autres dispositifs \u00e9lectroniques continue \u00e0 augmenter en Afrique, les gouvernements et les forces arm\u00e9es devront renforcer les mesures li\u00e9es \u00e0 la cybers\u00e9curit\u00e9.<\/figcaption><\/figure>\n<p><b>TROUVER UN CHAMPION<\/b><\/p>\n<p>Le Dr Greg Conti, strat\u00e9giste en s\u00e9curit\u00e9 pour IronNet Cybersecurity aux \u00c9tats-Unis, a dirig\u00e9 le Centre de recherche cybern\u00e9tique de l\u2019Acad\u00e9mie militaire des \u00c9tats-Unis \u00e0 West Point et son Institut cybern\u00e9tique de l\u2019Arm\u00e9e de terre. Il d\u00e9clare \u00e0 <i>ADF<\/i> que la meilleure fa\u00e7on de lancer une formation efficace en cyber-<br \/>\ns\u00e9curit\u00e9 est d\u2019avoir \u00ab un cadre sup\u00e9rieur champion \u00bb. L\u2019alternative consisterait \u00e0 attendre que le changement se produise \u00e0 partir de la base. Cela serait plus lent, et moins probable au sein d\u2019une hi\u00e9rarchie militaire.<\/p>\n<p>Le Dr Mtsweni convient qu\u2019il est crucial de trouver un champion. \u00ab Tous les succ\u00e8s et les \u00e9checs d\u00e9pendent du leadership. S\u2019il existe donc un chef qui est le champion de la cybers\u00e9curit\u00e9, vous d\u00e9couvrez que les forces sur le terrain peuvent le suivre plus facilement, d\u00e9clare le Dr Mtsweni. Dans un contexte africain, cela est plus rare car la plupart des colonels et des g\u00e9n\u00e9raux ont \u00e9t\u00e9 form\u00e9s \u00e0 la vieille \u00e9cole. En Afrique du Sud, nous disons qu\u2019ils sont n\u00e9s \u201cBT\u201d (avant la technologie). On les appelle des BT : ils sont n\u00e9s avant la technologie en ce sens qu\u2019il leur est tr\u00e8s difficile de comprendre ce que vous dites lorsque vous parlez de la cyber-<br \/>\ns\u00e9curit\u00e9, parce qu\u2019ils ne l\u2019ont pas apprise dans leur formation militaire. Ils n\u2019ont jamais \u00e9t\u00e9 vraiment introduits \u00e0 la cybers\u00e9curit\u00e9. \u00bb<\/p>\n<p>Si un haut dirigeant s\u2019int\u00e9resse \u00e0 la cyber-<br \/>\ns\u00e9curit\u00e9, ceux qui ont un grade inf\u00e9rieur le suivront. Il n\u2019est m\u00eame pas n\u00e9cessaire que le dirigeant ait une comp\u00e9tence technique ou de bonnes connaissances du sujet, mais seulement qu\u2019il r\u00e9alise son importance et qu\u2019il s\u2019engage \u00e0 y faire face avec de l\u2019argent, des ressources, un espace et une attention continue. Ceci, d\u00e9clare le Dr Conti, aidera les autres \u00e0 comprendre l\u2019importance de la cybers\u00e9curit\u00e9 et \u00e0 s\u2019y investir. La priorit\u00e9 du haut dirigeant se propagera vers le bas de la structure du commandement.<\/p>\n<p>Ensuite, le dirigeant devra identifier, conserver et promouvoir le personnel poss\u00e9dant le talent et les aptitudes n\u00e9cessaires. Si une unit\u00e9 peut identifier et responsabiliser un sp\u00e9cialiste en cybers\u00e9curit\u00e9 et l\u2019aider \u00e0 cro\u00eetre, les r\u00e9sultats \u00ab changeront la donne \u00bb, d\u00e9clare le Dr Conti.<\/p>\n<p>Une fois que le personnel est identifi\u00e9, il existe des options de formation qui peuvent fournir des r\u00e9sultats tangibles sans n\u00e9cessiter de d\u00e9penses \u00e9normes. Par exemple, il existe tout un \u00e9ventail d\u2019informations gratuites en ligne sur la cybers\u00e9curit\u00e9. Le personnel pourrait aussi travailler \u00e0 partir de livres qui co\u00fbtent environ 30 dollars.<\/p>\n<p>Si davantage d\u2019argent est disponible, le Dr Conti d\u00e9clare qu\u2019une force militaire pourrait envoyer quelqu\u2019un pour suivre une formation, lequel reviendrait ensuite pour donner des briefings \u00e0 ses coll\u00e8gues et partager sa documentation. Une telle personne pourrait devenir l\u2019\u00ab expert local \u00bb en cybers\u00e9curit\u00e9, \u00e0 un co\u00fbt non r\u00e9current de plusieurs milliers de dollars pour les frais de voyage et de scolarit\u00e9.<\/p>\n<p><b>UNE FORMATION EFFICACE \u00c0 BAS PRIX<\/b><\/p>\n<p>Les connaissances en cybers\u00e9curit\u00e9 et les bonnes habitudes s\u00e9curitaires peuvent \u00eatre efficaces sans co\u00fbter trop cher. La formation peut \u00eatre personnalis\u00e9e pour les soldats et les officiers, selon leur exp\u00e9rience et leurs responsabilit\u00e9s. Le Dr Conti d\u00e9clare qu\u2019il est crucial de fournir une dose appropri\u00e9e de formation en cyber-<br \/>\ns\u00e9curit\u00e9 aux personnes appropri\u00e9es et au moment appropri\u00e9 de leur carri\u00e8re. Les besoins d\u2019un simple soldat sont probablement diff\u00e9rents de ceux d\u2019un sous-officier ou d\u2019un officier.<\/p>\n<p>Il d\u00e9clare que la formation peut \u00eatre cibl\u00e9e pour un groupe important, pour quelques-uns ou pour peu de personnes. La formation la plus importante destin\u00e9e au plus grand nombre traiterait de l\u2019\u00ab hygi\u00e8ne cybern\u00e9tique \u00bb. Cela concerne toutes les mesures fondamentales que tout le monde doit prendre dans le cyberespace. Sans elles, tout le reste \u00e9choue.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Elles incluent notamment le maintien du caract\u00e8re priv\u00e9 des mots de passe, le changement fr\u00e9quent des mots de passe et le refus de cliquer sur des liens ou des pi\u00e8ces jointes ouvertes dans les e-mails non sollicit\u00e9s ou suspects. Le simple fait de prendre un selfie avec un t\u00e9l\u00e9phone portable pendant une op\u00e9ration et de l\u2019afficher sur les sites des r\u00e9seaux sociaux peut compromettre une mission sensible.<\/p>\n<p>Il est aussi important de s\u2019assurer que les ordinateurs militaires ex\u00e9cutent des versions propres des logiciels populaires. Le Dr Conti raconte que les bazars d\u2019Irak vendaient Microsoft Office pour 1 \u00e0 3 dollars. Il d\u00e9clare que, sans aucun doute, ces logiciels \u00e9taient pleins de virus, de maliciels et autres codes malveillants.<\/p>\n<p>La formation suivante est destin\u00e9e \u00e0 ce que le Dr Conti appelle le groupe des \u00ab quelques-uns \u00bb. Il inclut les intervenants qui travaillent de temps \u00e0 autre en cybern\u00e9tique, par exemple les avocats et les responsables politiques, les planificateurs militaires et ceux qui construisent et exploitent les r\u00e9seaux informatiques. Une formation sur les 20 principaux contr\u00f4les de base du Centre pour la s\u00e9curit\u00e9 de l\u2019Internet (CIS) serait utile pour ce groupe, selon le Dr Conti. Leur liste inclut l\u2019inventaire et le contr\u00f4le du mat\u00e9riel et des logiciels, les protections des e-mails et des navigateurs Internet, les d\u00e9fenses contre les maliciels, le contr\u00f4le de l\u2019acc\u00e8s sans fil, la surveillance des comptes, la r\u00e9ponse aux incidents et les tests de p\u00e9n\u00e9tration, entre autres.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>La liste du CIS repr\u00e9sente \u00ab l\u2019ensemble canonique des meilleures pratiques [de l\u2019industrie] pour s\u00e9curiser votre infrastructure TI \u00bb, d\u00e9clare le Dr Conti, en ajoutant que cette liste peut probablement prot\u00e9ger contre 80 % des menaces de niveau faible ou moyen. Les personnes qui appartiennent au groupes des \u00ab quelques-uns \u00bb pourraient aussi obtenir des certifications additionnelles telles que celle de Professionnel homologu\u00e9 de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information.<\/p>\n<p>La cat\u00e9gorie des \u00ab peu nombreux \u00bb inclut ce que le Dr Conti appelle les \u00ab vrais sp\u00e9cialistes de la cyber-<br \/>\ns\u00e9curit\u00e9 \u00bb, tels que les op\u00e9rateurs pratiques sur clavier qui g\u00e8rent les capacit\u00e9s cybern\u00e9tiques offensives et d\u00e9fensives. Leur formation serait hautement sp\u00e9cialis\u00e9e et inclurait probablement une expertise dans le renseignement d\u2019origine \u00e9lectromagn\u00e9tique et la fa\u00e7on de l\u2019utiliser pour les op\u00e9rations de guerre cybern\u00e9tique, dans la politique et le droit cybern\u00e9tiques, dans l\u2019analyse du renseignement, dans la gestion des r\u00e9seaux informatiques et dans la fa\u00e7on d\u2019int\u00e9grer la cybern\u00e9tique avec les op\u00e9rations cin\u00e9tiques et vice-versa.<\/p>\n<p><b>LA CROISSANCE DE LA SENSIBILISATION<\/b><\/p>\n<p>Le Dr Mtsweni d\u00e9clare que plusieurs pays africains commencent \u00e0 d\u00e9montrer une sensibilisation croissante concernant l\u2019importance de la cybers\u00e9curit\u00e9. Il d\u00e9clare que les pays tels que le Ghana, le Kenya, l\u2019\u00eele Maurice, le Rwanda, le S\u00e9n\u00e9gal et l\u2019Afrique du Sud montrent un engagement envers la cybers\u00e9curit\u00e9. Les forces arm\u00e9es suivent en g\u00e9n\u00e9ral les gouvernements : \u00e0 mesure que les gouvernements continuent \u00e0 prioriser la cybers\u00e9curit\u00e9, il est probable que les forces arm\u00e9es nationales suivront.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Toutefois, le d\u00e9veloppement des capacit\u00e9s nationales en cybers\u00e9curit\u00e9 prendra du temps, peut-\u00eatre cinq ans ou plus, selon le Dr Mtsweni.<\/p>\n<p>Le Dr Conti d\u00e9clare qu\u2019il en sera ainsi quel que soit le niveau de formation du personnel militaire. L\u2019attention \u00e0 la cybers\u00e9curit\u00e9 ne peut pas \u00eatre passag\u00e8re. \u00ab Elle doit faire partie d\u2019une vision \u00e0 long terme. \u00bb<span class=\"Apple-converted-space\">\u00a0 <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des mesures simples et \u00e9conomiques peuvent mettre les forces arm\u00e9es sur la voie de la cybers\u00e9curit\u00e9 PERSONNEL D\u2019ADF Un employ\u00e9 qui passait l\u2019une de ses innombrables journ\u00e9es devant un \u00e9cran d\u2019ordinateur a ouvert un e-mail et a cliqu\u00e9 sur un lien. Et l\u2019invasion commen\u00e7a. Cet employ\u00e9 \u00e9tait un technicien informatique de Saudi Aramco, grande soci\u00e9t\u00e9<\/p>\n","protected":false},"author":1,"featured_media":12690,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[42],"tags":[],"class_list":{"0":"post-12881","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-articles"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UNE FORMATION POUR LE NOUVEAU CHAMP DE BATAILLE - Africa Defense Forum<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UNE FORMATION POUR LE NOUVEAU CHAMP DE BATAILLE - Africa Defense Forum\" \/>\n<meta property=\"og:description\" content=\"Des mesures simples et \u00e9conomiques peuvent mettre les forces arm\u00e9es sur la voie de la cybers\u00e9curit\u00e9 PERSONNEL D\u2019ADF Un employ\u00e9 qui passait l\u2019une de ses innombrables journ\u00e9es devant un \u00e9cran d\u2019ordinateur a ouvert un e-mail et a cliqu\u00e9 sur un lien. Et l\u2019invasion commen\u00e7a. Cet employ\u00e9 \u00e9tait un technicien informatique de Saudi Aramco, grande soci\u00e9t\u00e9\" \/>\n<meta property=\"og:url\" content=\"https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/\" \/>\n<meta property=\"og:site_name\" content=\"Africa Defense Forum\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ADFmagazine\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-20T14:01:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-08-21T15:11:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-circuits.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"721\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ADF\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:site\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"ADF\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/training-for-the-new-battlefield\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/training-for-the-new-battlefield\\\/\"},\"author\":{\"name\":\"ADF\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"headline\":\"UNE FORMATION POUR LE NOUVEAU CHAMP DE BATAILLE\",\"datePublished\":\"2019-06-20T14:01:33+00:00\",\"dateModified\":\"2019-08-21T15:11:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/training-for-the-new-battlefield\\\/\"},\"wordCount\":2316,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/training-for-the-new-battlefield\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/PME-circuits.jpg\",\"articleSection\":[\"articles\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/training-for-the-new-battlefield\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/training-for-the-new-battlefield\\\/\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/training-for-the-new-battlefield\\\/\",\"name\":\"UNE FORMATION POUR LE NOUVEAU CHAMP DE BATAILLE - Africa Defense Forum\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/training-for-the-new-battlefield\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/training-for-the-new-battlefield\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/PME-circuits.jpg\",\"datePublished\":\"2019-06-20T14:01:33+00:00\",\"dateModified\":\"2019-08-21T15:11:20+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/training-for-the-new-battlefield\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/training-for-the-new-battlefield\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/training-for-the-new-battlefield\\\/#primaryimage\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/PME-circuits.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/PME-circuits.jpg\",\"width\":1080,\"height\":721},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/training-for-the-new-battlefield\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"page d\u2019accueil\",\"item\":\"https:\\\/\\\/adf-magazine.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UNE FORMATION POUR LE NOUVEAU CHAMP DE BATAILLE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/\",\"name\":\"Africa Defense Forum\",\"description\":\"Africa Defense Forum\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/adf-magazine.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\",\"name\":\"ADF\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"caption\":\"ADF\"},\"description\":\"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/ADFmagazine\"],\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/author\\\/adf\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UNE FORMATION POUR LE NOUVEAU CHAMP DE BATAILLE - Africa Defense Forum","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/","og_locale":"fr_FR","og_type":"article","og_title":"UNE FORMATION POUR LE NOUVEAU CHAMP DE BATAILLE - Africa Defense Forum","og_description":"Des mesures simples et \u00e9conomiques peuvent mettre les forces arm\u00e9es sur la voie de la cybers\u00e9curit\u00e9 PERSONNEL D\u2019ADF Un employ\u00e9 qui passait l\u2019une de ses innombrables journ\u00e9es devant un \u00e9cran d\u2019ordinateur a ouvert un e-mail et a cliqu\u00e9 sur un lien. Et l\u2019invasion commen\u00e7a. Cet employ\u00e9 \u00e9tait un technicien informatique de Saudi Aramco, grande soci\u00e9t\u00e9","og_url":"https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/","og_site_name":"Africa Defense Forum","article_publisher":"https:\/\/www.facebook.com\/ADFmagazine\/","article_published_time":"2019-06-20T14:01:33+00:00","article_modified_time":"2019-08-21T15:11:20+00:00","og_image":[{"width":1080,"height":721,"url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-circuits.jpg","type":"image\/jpeg"}],"author":"ADF","twitter_card":"summary_large_image","twitter_creator":"@ADFmagazine","twitter_site":"@ADFmagazine","twitter_misc":{"\u00c9crit par":"ADF","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/#article","isPartOf":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/"},"author":{"name":"ADF","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"headline":"UNE FORMATION POUR LE NOUVEAU CHAMP DE BATAILLE","datePublished":"2019-06-20T14:01:33+00:00","dateModified":"2019-08-21T15:11:20+00:00","mainEntityOfPage":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/"},"wordCount":2316,"commentCount":1,"image":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-circuits.jpg","articleSection":["articles"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/","url":"https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/","name":"UNE FORMATION POUR LE NOUVEAU CHAMP DE BATAILLE - Africa Defense Forum","isPartOf":{"@id":"https:\/\/adf-magazine.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/#primaryimage"},"image":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-circuits.jpg","datePublished":"2019-06-20T14:01:33+00:00","dateModified":"2019-08-21T15:11:20+00:00","author":{"@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"breadcrumb":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/#primaryimage","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-circuits.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/PME-circuits.jpg","width":1080,"height":721},{"@type":"BreadcrumbList","@id":"https:\/\/adf-magazine.com\/2019\/06\/training-for-the-new-battlefield\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"page d\u2019accueil","item":"https:\/\/adf-magazine.com\/"},{"@type":"ListItem","position":2,"name":"UNE FORMATION POUR LE NOUVEAU CHAMP DE BATAILLE"}]},{"@type":"WebSite","@id":"https:\/\/adf-magazine.com\/#website","url":"https:\/\/adf-magazine.com\/","name":"Africa Defense Forum","description":"Africa Defense Forum","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/adf-magazine.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025","name":"ADF","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","caption":"ADF"},"description":"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.","sameAs":["https:\/\/x.com\/ADFmagazine"],"url":"https:\/\/adf-magazine.com\/fr\/author\/adf\/"}]}},"_links":{"self":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/12881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/comments?post=12881"}],"version-history":[{"count":0,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/12881\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media\/12690"}],"wp:attachment":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media?parent=12881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/categories?post=12881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/tags?post=12881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}