{"id":12961,"date":"2019-06-21T14:17:07","date_gmt":"2019-06-21T14:17:07","guid":{"rendered":"https:\/\/adf-magazine.com\/?p=12961"},"modified":"2019-08-21T15:10:49","modified_gmt":"2019-08-21T15:10:49","slug":"qui-defend-le-web","status":"publish","type":"post","link":"https:\/\/adf-magazine.com\/fr\/2019\/06\/qui-defend-le-web\/","title":{"rendered":"QUI D\u00c9FEND LE WEB?"},"content":{"rendered":"<h3>Les Forces Arm\u00e9es Cr\u00e9ent Des Commandements Cybern\u00e9tiques<span class=\"Apple-converted-space\">\u00a0<\/span>Mais Leur R\u00f4le Est Toujours D\u00e9battu<\/h3>\n<p>PERSONNEL D\u2019<i>ADF <span class=\"Apple-converted-space\">\u00a0<\/span><\/i><\/p>\n<p>Historiquement, les avanc\u00e9es technologiques et les nouvelles d\u00e9couvertes ont conduit \u00e0 la restructuration des arm\u00e9es. Huit ans apr\u00e8s le premier vol a\u00e9rien, des avions furent utilis\u00e9s dans les combats de la Premi\u00e8re Guerre mondiale. Peu de temps apr\u00e8s, les premi\u00e8res arm\u00e9es de l\u2019air furent cr\u00e9\u00e9es. De m\u00eame, l\u2019introduction des sous-marins conduisit \u00e0 la guerre sous-marine, et la navigation spatiale suscita des discussions sur la fa\u00e7on de d\u00e9fendre l\u2019espace.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Les forces arm\u00e9es se sont toujours adapt\u00e9es \u00e0 l\u2019\u00e9volution de la menace. Le cyberespace constitue leur plus r\u00e9cent d\u00e9fi.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>En principe, les forces arm\u00e9es sont charg\u00e9es de d\u00e9fendre le pays contre les menaces ext\u00e9rieures, alors que la police et les autres agences de s\u00e9curit\u00e9 s\u2019occupent des questions int\u00e9rieures.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Mais les menaces cybern\u00e9tiques sont \u00e0 la fois ext\u00e9rieures et int\u00e9rieures. Les attaques peuvent \u00eatre lanc\u00e9es depuis un lieu quelconque de la plan\u00e8te et peuvent infecter les syst\u00e8mes d\u2019information du pays. Les attaquants peuvent \u00eatre des \u00e9tats, des terroristes, de petits d\u00e9linquants ou des activistes. Les solutions \u00e0 ce probl\u00e8me varient mais presque tous les pays conviennent que les forces arm\u00e9es ont un r\u00f4le \u00e0 jouer.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<figure id=\"attachment_12717\" aria-describedby=\"caption-attachment-12717\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-12717\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTS28RJ3.jpg\" alt=\"\" width=\"1080\" height=\"698\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTS28RJ3.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTS28RJ3-300x194.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTS28RJ3-768x496.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTS28RJ3-1024x662.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTS28RJ3-110x70.jpg 110w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><figcaption id=\"caption-attachment-12717\" class=\"wp-caption-text\">Des v\u00e9hicules militaires sont pr\u00e9sent\u00e9s lors du salon Egypt Defense Expo au Caire. Les v\u00e9hicules et les syst\u00e8mes d\u2019armement modernes poss\u00e8dent souvent des composants num\u00e9riques qui les rendent vuln\u00e9rables aux attaques cybern\u00e9tiques. REUTERS<\/figcaption><\/figure>\n<p>\u00ab Les cons\u00e9quences potentielles d\u2019une attaque cybern\u00e9tique majeure, en ce qui concerne les dommages subis par l\u2019\u00e9conomie et la capacit\u00e9 de fonctionnement du pays, sont telles que ces attaques devraient \u00eatre consid\u00e9r\u00e9es dans le cadre de la d\u00e9fense \u00bb, d\u00e9clare l\u2019analyste de d\u00e9fense sud-africain Helmoed Romer Heitman dans un article de defenceWeb. \u00ab C\u2019est un domaine fortement bas\u00e9 sur le renseignement, donc les capacit\u00e9s requises de renseignement et de protection\/d\u00e9fense et le d\u00e9veloppement des capacit\u00e9s de pr\u00e9emption et de contre-attaque devraient\u2026 exister au sein d\u2019un organisme de d\u00e9fense charg\u00e9 du renseignement. \u00bb<\/p>\n<p>Dans beaucoup de pays, l\u2019arm\u00e9e a un avantage en termes de ressources et de savoir-faire, ce qui en fait une candidate naturelle pour assurer la protection contre la cybercriminalit\u00e9. L\u2019Afrique du Sud et le Nigeria ont cr\u00e9\u00e9 des commandements cybern\u00e9tiques autonomes et beaucoup d\u2019autres pays africains renforcent leur formation et leurs capacit\u00e9s au sein des structures de commandement existantes.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Dans cette perspective, il est important d\u2019examiner les r\u00f4les que les forces arm\u00e9es peuvent assumer et les limites de ce qu\u2019elles peuvent accomplir pour affronter la menace cybern\u00e9tique.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p><strong>1. LA PROTECTION DES COMMUNICATIONS ET DU MAT\u00c9RIEL MILITAIRE<\/strong><\/p>\n<p>Dans la plupart des pays, les forces arm\u00e9es sont charg\u00e9es du renseignement d\u2019origine \u00e9lectromagn\u00e9tique et utilisent un \u00e9ventail d\u2019\u00e9quipements de communication tels que les t\u00e9l\u00e9phones et les radios par satellite. Le mat\u00e9riel et l\u2019armement de la d\u00e9fense deviennent plus perfectionn\u00e9s et d\u00e9pendent de plus en plus des syst\u00e8mes d\u2019information. Les syst\u00e8mes mondiaux de positionnement peuvent effectuer tous les pistages, depuis les bombes jusqu\u2019aux jeeps et aux combinaisons en kevlar. La perturbation de ce flux d\u2019information serait catastrophique.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>\u00ab La capacit\u00e9 de prot\u00e9ger ces syst\u00e8mes devient absolument essentielle \u00bb, d\u00e9clare<span class=\"Apple-converted-space\">\u00a0 <\/span>Ian Wallace, co-directeur de l\u2019initiative de cybers\u00e9curit\u00e9 de la New America Foundation. \u00ab Pas n\u00e9cessairement parce qu\u2019on pourrait \u00eatre emp\u00each\u00e9 d\u2019utiliser efficacement ces syst\u00e8mes, mais aussi parce qu\u2019ils pourraient \u00eatre p\u00e9n\u00e9tr\u00e9s par des adversaires pour saisir leurs informations ou m\u00eame pour duper. \u00bb<\/p>\n<p>La pierre angulaire de toute op\u00e9ration de d\u00e9fense cybern\u00e9tique doit \u00eatre la protection de son propre mat\u00e9riel et de ses propres informations.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Les forces arm\u00e9es recueillent une vaste quantit\u00e9 d\u2019informations dont l\u2019acc\u00e8s pourrait mettre en p\u00e9ril la vie. Ceci est \u00e9vident par exemple pour les plans de bataille ou les strat\u00e9gies de th\u00e9\u00e2tre, mais d\u2019autres informations telles que les dossiers de sant\u00e9 des militaires peuvent \u00eatre aussi importantes. Lors d\u2019une attaque hypoth\u00e9tique, d\u00e9clare M. Wallace, des adversaires cybern\u00e9tiques pourraient acc\u00e9der aux dossiers de sant\u00e9 des militaires et alt\u00e9rer les types sanguins indiqu\u00e9s de fa\u00e7on \u00e0 perturber les traitements dans les h\u00f4pitaux.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p><strong>2. LE MAINTIEN D\u2019UNE CAPACIT\u00c9 OFFENSIVE<\/strong><\/p>\n<p>Pour vaincre les menaces cybern\u00e9tiques, il est n\u00e9cessaire de perturber les attaques avant qu\u2019elles n\u2019atteignent leur cible. Les professionnels comp\u00e9tents peuvent atteindre la source d\u2019une menace et la d\u00e9grader plut\u00f4t que d\u2019attendre que l\u2019ennemi lance une attaque. Dans une guerre, cette capacit\u00e9 offensive peut aussi \u00eatre utilis\u00e9e pour mettre hors service des composantes de l\u2019infrastructure de l\u2019adversaire.<\/p>\n<p><span class=\"Apple-converted-space\">\u00a0<\/span>Ceci est une id\u00e9e controvers\u00e9e puisqu\u2019elle conduit \u00e0 des accusations selon lesquelles le cyberespace est utilis\u00e9 \u00e0 des fins militaires, ce qui pourrait provoquer des ripostes. Mais certains affirment qu\u2019elle est n\u00e9cessaire. Le lieutenant-colonel Michael Aschmann de la Force nationale de d\u00e9fense d\u2019Afrique du Sud a co-\u00e9crit un article pr\u00e9cisant pourquoi, selon lui, les pays africains doivent investir dans les \u00ab arm\u00e9es cybern\u00e9tiques \u00bb.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>\u00ab L\u2019arm\u00e9e cybern\u00e9tique [le commandement cybern\u00e9tique] d\u2019un \u00e9tat-nation africain sera une extension de la puissance militaire du pays, qui lui permettra de combler l\u2019\u00e9cart avec la cinqui\u00e8me dimension, la sph\u00e8re de l\u2019info, \u00e9crit le lieutenant-colonel Aschmann. Elle am\u00e9liorera la d\u00e9fense et la protection du secteur technologique et du cyberespace du pays, et elle pourra passer \u00e0 l\u2019offensive pour contrer l\u2019attaque cybern\u00e9tique d\u2019un adversaire. \u00bb<\/p>\n<p>Cette capacit\u00e9 fait toujours ses premiers pas dans de nombreux pays. Les d\u00e9bats concernant les conditions de son utilisation sont anim\u00e9s.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p><strong>3. LA PROTECTION DE L\u2019INFRASTRUCTURE CRITIQUE<\/strong><\/p>\n<p>Une attaque cybern\u00e9tique sur l\u2019infrastructure critique d\u2019un pays peut paralyser ce dernier. Les \u00e9l\u00e9ments tels que les routes et les ponts, la production d\u2019\u00e9nergie, le transport a\u00e9rien commercial, l\u2019eau et les syst\u00e8mes de sant\u00e9 sont cruciaux pour la d\u00e9fense nationale.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>C\u2019est pourquoi les forces arm\u00e9es doivent \u00eatre pr\u00eates \u00e0 r\u00e9pondre \u00e0 une attaque cybern\u00e9tique massive contre l\u2019infrastructure critique. Toutefois, M. Wallace met en garde contre l\u2019utilisation des forces arm\u00e9es comme premi\u00e8re ligne de d\u00e9fense dans ce domaine.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>\u00ab Si votre pays subit une attaque cybern\u00e9tique totale et soutenue contre les institutions cl\u00e9s, vous voudrez mobiliser tous les aspects du pouvoir national, y compris les forces arm\u00e9es \u00bb, d\u00e9clare-t-il.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<figure id=\"attachment_12732\" aria-describedby=\"caption-attachment-12732\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-full wp-image-12732\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTX6R0NG.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTX6R0NG.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTX6R0NG-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTX6R0NG-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTX6R0NG-1024x683.jpg 1024w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><figcaption id=\"caption-attachment-12732\" class=\"wp-caption-text\">Le terminal portuaire \u00e0 Alger (Alg\u00e9rie). Les adversaires cybern\u00e9tiques prennent pour cible l\u2019infrastructure nationale critique, et certaines forces arm\u00e9es s\u2019entra\u00eenent pour la prot\u00e9ger. REUTERS<\/figcaption><\/figure>\n<p>Mais demander aux forces arm\u00e9es de diriger la d\u00e9fense contre les nombreux incidents cybern\u00e9tiques de moindre importance qui se produisent r\u00e9guli\u00e8rement peut provoquer deux types de probl\u00e8me. Premi\u00e8rement, les forces arm\u00e9es pourraient \u00e9vincer le secteur priv\u00e9 en freinant le d\u00e9veloppement de la cybers\u00e9curit\u00e9 dans ce secteur. Deuxi\u00e8mement, les forces arm\u00e9es pourraient assumer un fardeau trop lourd qui d\u00e9tournerait les ressources affect\u00e9es aux autres missions.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>M. Wallace recommande une approche consistant \u00e0 \u00ab verrouiller sa propre porte \u00bb, dans laquelle le secteur priv\u00e9, soutenu par la police, dirige les r\u00e9ponses contre la plupart des attaques cybern\u00e9tiques. Les forces arm\u00e9es seraient mobilis\u00e9es uniquement comme derni\u00e8re ligne de d\u00e9fense pour d\u00e9jouer une attaque majeure.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>\u00ab \u00c9tant donn\u00e9 l\u2019omnipr\u00e9sence des syst\u00e8mes d\u2019information dans l\u2019ensemble de la soci\u00e9t\u00e9, si les forces arm\u00e9es \u00e9taient seules responsables de la d\u00e9fense de ces syst\u00e8mes, elles s\u2019introduiraient dans de nombreux secteurs de la soci\u00e9t\u00e9 o\u00f9 il est probablement pr\u00e9f\u00e9rable qu\u2019elles ne s\u2019introduisent pas, pour le bien du pays et pour le bien des forces arm\u00e9es \u00bb, d\u00e9clare M. Wallace.<\/p>\n<p>Pour prot\u00e9ger l\u2019infrastructure critique, de nombreux pays organisent des \u00e9quipes de r\u00e9ponse aux urgences informatiques (CERT) r\u00e9unissant des experts dans plusieurs domaines. Ces sp\u00e9cialistes, souvent appuy\u00e9s par un financement gouvernemental, ont des connaissances approfondies des syst\u00e8mes nationaux critiques et peuvent jouer le r\u00f4le de premiers intervenants apr\u00e8s une attaque ou une activit\u00e9 suspecte.<\/p>\n<p><span class=\"Apple-converted-space\">\u00a0<\/span>Le Dr Beno\u00eet Morel, expert en technologie de l\u2019information et de la communication, affirme que les pays africains ont particuli\u00e8rement besoin de d\u00e9velopper des CERT. Il mentionne le Maroc et l\u2019\u00c9gypte comme exemples d\u2019histoire \u00e0 succ\u00e8s. \u00ab Les pays africains ne devraient pas attendre. Ils devraient d\u00e9velopper leur expertise chez eux, d\u00e8s maintenant, \u00e9crit le Dr Morel. Pour le moment, les meilleurs experts en cybers\u00e9curit\u00e9 sont en g\u00e9n\u00e9ral les cybercriminels. En Afrique, le d\u00e9veloppement de ce type d\u2019expertise au niveau local se traduira par des actions qui seront diff\u00e9rentes de celles entreprises par les \u00e9conomies d\u00e9velopp\u00e9es. Un noyau d\u2019expertise doit \u00eatre d\u00e9velopp\u00e9\u2026 un groupe de personnes (qui n\u2019ont pas besoin d\u2019\u00eatre tr\u00e8s nombreuses), dont la mission consiste \u00e0 assumer la responsabilit\u00e9 de la cybers\u00e9curit\u00e9 dans le pays. \u00bb <span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<hr \/>\n<p><b>LES ARGUMENTS POUR ET CONTRE<\/b><\/p>\n<p><b><i>Alors que les forces arm\u00e9es se pr\u00e9parent \u00e0 jouer un r\u00f4le dans la cybers\u00e9curit\u00e9 nationale, elles doivent consid\u00e9rer les avantages et les d\u00e9savantages li\u00e9s \u00e0 leur intervention sur ce nouveau champ de bataille.<\/i><\/b><\/p>\n<p><b>CAPACIT\u00c9 \u00c0 FOURNIR DE L\u2019AIDE<\/b><\/p>\n<p><b>Le pour : <\/b>Les forces arm\u00e9es ont en g\u00e9n\u00e9ral des ressources importantes et sont ax\u00e9es sur la mission. Dans les pays moins d\u00e9velopp\u00e9s, les forces arm\u00e9es pourraient \u00eatre la seule institution capable de mobiliser des ressources contre une menace cybern\u00e9tique importante.<\/p>\n<p><b>Le contre : <\/b>Si les forces arm\u00e9es dirigent la cyber-s\u00e9curit\u00e9, cela pourrait \u00e9vincer le secteur priv\u00e9 et freiner son d\u00e9veloppement dans ce domaine.<\/p>\n<p><b>CELA S\u2019INSCRIT DANS LA MISSION<\/b><\/p>\n<p><b>Le pour : <\/b>La cybers\u00e9curit\u00e9 est li\u00e9e \u00e0 la mission de d\u00e9fense du territoire contre les adversaires ext\u00e9rieurs.<b><span class=\"Apple-converted-space\">\u00a0<\/span><\/b><\/p>\n<p><b>Le contre : <\/b>La poursuite de tous les cas de cyber-criminalit\u00e9 peut exc\u00e9der les ressources des forces arm\u00e9es et provoquer des accusations selon lesquelles elles outrepassent leur mandat juridique.<b> <\/b><span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p><b>INFRASTRUCTURE CRITIQUE<\/b><\/p>\n<p><b>Le pour : <\/b>Les attaques contre l\u2019infrastructure critique telle que les r\u00e9seaux \u00e9lectriques et le contr\u00f4le du trafic a\u00e9rien peuvent paralyser un pays. Les forces arm\u00e9es ont le devoir d\u2019assurer une protection contre ces attaques.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p><b>Le contre : <\/b>La d\u00e9fense des r\u00e9seaux cybern\u00e9tiques qui contr\u00f4lent l\u2019infrastructure critique n\u00e9cessite une expertise sp\u00e9ciale. Les experts cybern\u00e9tiques employ\u00e9s par le secteur priv\u00e9 ou par les gouvernements locaux ou ceux qui participent \u00e0 une \u00e9quipe de r\u00e9ponse aux urgences informatiques sont mieux aptes \u00e0 \u00e9tudier et \u00e0 prot\u00e9ger ces r\u00e9seaux.<\/p>\n<p><b>OFFENSIVE<\/b><\/p>\n<p><b>Le pour : <\/b>Les attaques cybern\u00e9tiques militaires offensives peuvent frapper les adversaires avant qu\u2019ils n\u2019attaquent. Dans certains cas, ces attaques peuvent perturber les programmes d\u2019armement de l\u2019ennemi ou endommager son infrastructure.<span class=\"Apple-converted-space\">\u00a0<\/span><b> <span class=\"Apple-converted-space\">\u00a0<\/span><\/b><\/p>\n<p><b>Le contre : <\/b>La militarisation de l\u2019Internet pourrait provoquer l\u2019intensification du conflit et conduire \u00e0 des repr\u00e9sailles.<\/p>\n<hr \/>\n<p><b>LE NIGERIA CR\u00c9E\u00a0<\/b><b>LE PREMIER\u00a0<\/b><b>CYBER- COMMANDEMENT\u00a0<\/b><b>D\u2019AFRIQUE<\/b><\/p>\n<p>PERSONNEL<i> D\u2019ADF<\/i><\/p>\n<figure id=\"attachment_12723\" aria-describedby=\"caption-attachment-12723\" style=\"width: 150px\" class=\"wp-caption alignleft\"><img decoding=\"async\" class=\"wp-image-12723 size-thumbnail\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTX4BL6G2-150x150.jpg\" alt=\"\" width=\"150\" height=\"150\" \/><figcaption id=\"caption-attachment-12723\" class=\"wp-caption-text\">Le chef d\u2019\u00e9tat-major de l\u2019Arm\u00e9e de terre du Nigeria, lieutenant-g\u00e9n\u00e9ral Tukur Buratai. REUTERS<\/figcaption><\/figure>\n<p>Le Nigeria est l\u2019un des pays africains les plus proactifs dans la lutte contre la cybercriminalit\u00e9, ce qui est tout \u00e0 fait justifi\u00e9. La Commission des communications du Nigeria d\u00e9clare que le pays d\u00e9tient mondialement la troisi\u00e8me place pour les cybercrimes, derri\u00e8re le Royaume-Uni et les \u00c9tats-Unis.<\/p>\n<p>Les organisations nig\u00e9rianes sont ravag\u00e9es par les logiciels de ran\u00e7on, les fraudes li\u00e9es \u00e0 la cryptomonnaie, les syst\u00e8mes de Ponzi cybern\u00e9tiques et d\u2019autres crimes. Les virus informatiques existent couramment depuis des ann\u00e9es. L\u2019\u00e9tendue du probl\u00e8me n\u2019est pas connue car il est estim\u00e9 que 80 % des cybercrimes au Nigeria ne sont pas d\u00e9clar\u00e9s.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>La loi nig\u00e9riane de 2015 sur la cyber-<br \/>\ncriminalit\u00e9 impose des sentences allant jusqu\u2019\u00e0 la peine de mort en cas de condamnation pour cybercrime.<\/p>\n<p>Les forces arm\u00e9es du pays d\u00e9cid\u00e8rent en 2016 de faire face \u00e0 la cybercriminalit\u00e9, mais ce fut seulement en ao\u00fbt 2018 que le commandement de la guerre cybern\u00e9tique fut cr\u00e9\u00e9, avec des effectifs initiaux de 150 soldats provenant de l\u2019arm\u00e9e r\u00e9guli\u00e8re et form\u00e9s en technologie de l\u2019information. Leur mission consiste \u00e0 surveiller et \u00e0 d\u00e9fendre le cyberespace, et \u00e0 attaquer les cybercriminels.<\/p>\n<p>En f\u00e9vrier 2019, le lieutenant-g\u00e9n\u00e9ral Tukur Buratai du Nigeria d\u00e9clare : \u00ab J\u2019ai ordonn\u00e9 au commandement de la guerre cybern\u00e9tique de l\u2019arm\u00e9e nig\u00e9riane de perturber les activit\u00e9s de propagande des terroristes en cr\u00e9ant des r\u00e9cits de riposte robustes pour neutraliser les efforts visant \u00e0 tromper et \u00e0 repr\u00e9senter faussement la situation sur le terrain. \u00bb<\/p>\n<p>Le g\u00e9n\u00e9ral Buratai d\u00e9clare que la guerre cybern\u00e9tique est le cinqui\u00e8me secteur de la guerre, apr\u00e8s les secteurs terrestre, maritime, a\u00e9rien et spatial. Il affirme qu\u2019il repr\u00e9sente la forme la plus dangereuse.<\/p>\n<p>\u00ab Les caract\u00e9ristiques intrins\u00e8ques du cyberespace peuvent \u00eatre facilement exploit\u00e9es aux fins de la guerre de l\u2019information par des acteurs ayant de mauvaises intentions pour d\u00e9sinformer et diffuser des informations fallacieuses, et pour demander \u00e0 des utilisateurs r\u00e9mun\u00e9r\u00e9s de propager un contenu manipul\u00e9 en ligne \u00bb, d\u00e9clare le g\u00e9n\u00e9ral Buratai selon un reportage du journal nig\u00e9rian <i>Leadership<\/i>.<\/p>\n<p>Le g\u00e9n\u00e9ral Buratai d\u00e9clare qu\u2019il a affect\u00e9 au commandement la t\u00e2che routini\u00e8re d\u2019\u00e9tudier et d\u2019analyser les activit\u00e9s suspectes en ligne pour aider les forces arm\u00e9es \u00e0 devenir proactives dans leur traitement des cybercrimes. Africa Independent Television signale que ce commandement traitera des questions telles que le cyberterrorisme, la propagande extr\u00e9miste, les efforts de recrutement des terroristes, les informations malicieuses et le vol des donn\u00e9es. \u00ab Il am\u00e9liorera aussi la surveillance num\u00e9rique de toutes les op\u00e9rations en cours, en particulier la guerre contre Boko Haram dans le Nord-Est du Nigeria \u00bb, signale la cha\u00eene.<\/p>\n<p>Le quartier g\u00e9n\u00e9ral provisoire du commandement sera situ\u00e9 \u00e0 Abuja, avec des antennes r\u00e9gionales cr\u00e9\u00e9es selon les besoins. La construction d\u2019un complexe de bureaux permanent a \u00e9t\u00e9 autoris\u00e9e. Le Nigeria a aussi conduit des discussions avec l\u2019Afrique du Sud pour travailler conjointement contre la cybercriminalit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les Forces Arm\u00e9es Cr\u00e9ent Des Commandements Cybern\u00e9tiques\u00a0Mais Leur R\u00f4le Est Toujours D\u00e9battu PERSONNEL D\u2019ADF \u00a0 Historiquement, les avanc\u00e9es technologiques et les nouvelles d\u00e9couvertes ont conduit \u00e0 la restructuration des arm\u00e9es. Huit ans apr\u00e8s le premier vol a\u00e9rien, des avions furent utilis\u00e9s dans les combats de la Premi\u00e8re Guerre mondiale. Peu de temps apr\u00e8s, les premi\u00e8res<\/p>\n","protected":false},"author":1,"featured_media":12642,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[42],"tags":[],"class_list":{"0":"post-12961","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-articles"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>QUI D\u00c9FEND LE WEB? - Africa Defense Forum<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"QUI D\u00c9FEND LE WEB? - Africa Defense Forum\" \/>\n<meta property=\"og:description\" content=\"Les Forces Arm\u00e9es Cr\u00e9ent Des Commandements Cybern\u00e9tiques\u00a0Mais Leur R\u00f4le Est Toujours D\u00e9battu PERSONNEL D\u2019ADF \u00a0 Historiquement, les avanc\u00e9es technologiques et les nouvelles d\u00e9couvertes ont conduit \u00e0 la restructuration des arm\u00e9es. Huit ans apr\u00e8s le premier vol a\u00e9rien, des avions furent utilis\u00e9s dans les combats de la Premi\u00e8re Guerre mondiale. Peu de temps apr\u00e8s, les premi\u00e8res\" \/>\n<meta property=\"og:url\" content=\"https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/\" \/>\n<meta property=\"og:site_name\" content=\"Africa Defense Forum\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ADFmagazine\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-21T14:17:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-08-21T15:10:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/Mouse.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"694\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ADF\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:site\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"ADF\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/who-defends-the-web\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/who-defends-the-web\\\/\"},\"author\":{\"name\":\"ADF\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"headline\":\"QUI D\u00c9FEND LE WEB?\",\"datePublished\":\"2019-06-21T14:17:07+00:00\",\"dateModified\":\"2019-08-21T15:10:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/who-defends-the-web\\\/\"},\"wordCount\":2516,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/who-defends-the-web\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Mouse.jpg\",\"articleSection\":[\"articles\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/who-defends-the-web\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/who-defends-the-web\\\/\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/who-defends-the-web\\\/\",\"name\":\"QUI D\u00c9FEND LE WEB? - Africa Defense Forum\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/who-defends-the-web\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/who-defends-the-web\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Mouse.jpg\",\"datePublished\":\"2019-06-21T14:17:07+00:00\",\"dateModified\":\"2019-08-21T15:10:49+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/who-defends-the-web\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/who-defends-the-web\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/who-defends-the-web\\\/#primaryimage\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Mouse.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Mouse.jpg\",\"width\":1080,\"height\":694},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/who-defends-the-web\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"page d\u2019accueil\",\"item\":\"https:\\\/\\\/adf-magazine.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"QUI D\u00c9FEND LE WEB?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/\",\"name\":\"Africa Defense Forum\",\"description\":\"Africa Defense Forum\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/adf-magazine.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\",\"name\":\"ADF\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"caption\":\"ADF\"},\"description\":\"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/ADFmagazine\"],\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/author\\\/adf\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"QUI D\u00c9FEND LE WEB? - Africa Defense Forum","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/","og_locale":"fr_FR","og_type":"article","og_title":"QUI D\u00c9FEND LE WEB? - Africa Defense Forum","og_description":"Les Forces Arm\u00e9es Cr\u00e9ent Des Commandements Cybern\u00e9tiques\u00a0Mais Leur R\u00f4le Est Toujours D\u00e9battu PERSONNEL D\u2019ADF \u00a0 Historiquement, les avanc\u00e9es technologiques et les nouvelles d\u00e9couvertes ont conduit \u00e0 la restructuration des arm\u00e9es. Huit ans apr\u00e8s le premier vol a\u00e9rien, des avions furent utilis\u00e9s dans les combats de la Premi\u00e8re Guerre mondiale. Peu de temps apr\u00e8s, les premi\u00e8res","og_url":"https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/","og_site_name":"Africa Defense Forum","article_publisher":"https:\/\/www.facebook.com\/ADFmagazine\/","article_published_time":"2019-06-21T14:17:07+00:00","article_modified_time":"2019-08-21T15:10:49+00:00","og_image":[{"width":1080,"height":694,"url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/Mouse.jpg","type":"image\/jpeg"}],"author":"ADF","twitter_card":"summary_large_image","twitter_creator":"@ADFmagazine","twitter_site":"@ADFmagazine","twitter_misc":{"\u00c9crit par":"ADF","Dur\u00e9e de lecture estim\u00e9e":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/#article","isPartOf":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/"},"author":{"name":"ADF","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"headline":"QUI D\u00c9FEND LE WEB?","datePublished":"2019-06-21T14:17:07+00:00","dateModified":"2019-08-21T15:10:49+00:00","mainEntityOfPage":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/"},"wordCount":2516,"commentCount":0,"image":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/Mouse.jpg","articleSection":["articles"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/","url":"https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/","name":"QUI D\u00c9FEND LE WEB? - Africa Defense Forum","isPartOf":{"@id":"https:\/\/adf-magazine.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/#primaryimage"},"image":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/Mouse.jpg","datePublished":"2019-06-21T14:17:07+00:00","dateModified":"2019-08-21T15:10:49+00:00","author":{"@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"breadcrumb":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/#primaryimage","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/Mouse.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/Mouse.jpg","width":1080,"height":694},{"@type":"BreadcrumbList","@id":"https:\/\/adf-magazine.com\/2019\/06\/who-defends-the-web\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"page d\u2019accueil","item":"https:\/\/adf-magazine.com\/"},{"@type":"ListItem","position":2,"name":"QUI D\u00c9FEND LE WEB?"}]},{"@type":"WebSite","@id":"https:\/\/adf-magazine.com\/#website","url":"https:\/\/adf-magazine.com\/","name":"Africa Defense Forum","description":"Africa Defense Forum","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/adf-magazine.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025","name":"ADF","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","caption":"ADF"},"description":"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.","sameAs":["https:\/\/x.com\/ADFmagazine"],"url":"https:\/\/adf-magazine.com\/fr\/author\/adf\/"}]}},"_links":{"self":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/12961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/comments?post=12961"}],"version-history":[{"count":0,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/12961\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media\/12642"}],"wp:attachment":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media?parent=12961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/categories?post=12961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/tags?post=12961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}