Connexion
  • Mon espace
RDN Association loi 1904, fondée en 1939 RDN Le débat stratégique depuis 1939
  • Panier - 0 article
  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Mon espace
  • Connexion
  • Connexion

    Email :

    Mot de passe :

  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Accueil
  • e-RDN
  • Revue n° 751 Juin 2012
  • Advanced Persistent Threats : quelles réponses ?

Advanced Persistent Threats : quelles réponses ?

Sébastien Héon, « Advanced Persistent Threats : quelles réponses ?  » Revue n° 751 Juin 2012 - p. 63-67

Contrepartie des progrès informatiques, les vulnérabilités enkystées dans les systèmes sont autant de portes d’entrée pour des prédateurs. Détecter, circonscrire et réparer les dégâts causés par des intrusions mal­veillantes demande l’aide d’un tiers bienveillant et d’une méthodologie rigoureuse. Point de situation.

Advanced Persistent Threats: what responses to take?

Counterpart of the informational progress, the encysted vulnerabilities in the systems are the doors of entry for the predators. To detect, to contain and to repair the damage done by malicious intrusions requires the help of a friendly third party and a rigorous methodology.

Les réseaux de communication ont déjà été attaqués à 77 %. Les 23 % restant ne savent pas encore qu’ils vont l’être. Tous les jours, on découvre de nouvelles attaques et de nouvelles compromissions de grande ampleur. Elles touchent tous les secteurs : les institutions nationales, les opérateurs d’infrastructures vitales, les entreprises, petites et grandes. Le Livre blanc sur la défense et la sécurité nationale de 2008 était, en ce sens, visionnaire.

Plusieurs exemples récents de ce que l’on appelle les Advanced Persistent Threats, les APT dans le jargon, révèlent la porosité et la vulnérabilité de nos infrastructures. Ces menaces, plus sophistiquées que de simples virus, s’illustrent par un modus operandi bien planifié : des ressources humaines qui reconnaissent le terrain, développent des stratégies d’attaques et déploient leurs outils selon un plan d’action construit. Les attaquants, organisés en équipes aux compétences complémentaires, maintiennent dans la durée une présence physique dans les infrastructures pour exfiltrer un maximum d’informations.

Dans la grande majorité des cas, la première étape consiste à envoyer des courriels piégés à une sélection bien choisie de destinataires au sein d’une organisation. Ces courriels pourront s’adresser soit à des employés identifiés à des postes clefs, soit à un ensemble plus vaste de collaborateurs. Les attaquants espèrent qu’au moins un des destinataires ouvrira la pièce jointe, ce qui aura pour effet d’installer un premier programme malveillant. Ensuite, celui-ci téléchargera sa charge utile sur un site contrôlé par les attaquants. De là, ils pourront explorer le réseau informatique à la recherche des informations les plus sensibles : messagerie des hautes autorités, stratégie et données classifiées, et, également pour les entreprises, des informations de R&D, brevets, propriété intellectuelle, informations commerciales… En outre, les attaquants se ménagent plusieurs portes d’entrée et de sortie pour préserver dans le temps leur capacité d’action.

Il reste 84 % de l'article à lire

 
 
 

L'article a bien été ajouté au panier.

Mon panierContinuer mes achats

Partagez...

  • Accéder au sommaire du numéro

Mai 2025
n° 880

Océans, des défis pour la France

Je participe au débat stratégique


À vos claviers,
réagissez au dossier du mois

 

Actualités

05-05-2025

La DGA présente son bilan d’activités 2024

30-04-2025

Camerone – 1863

29-04-2025

La Marine nationale teste en pleine mer un drone offensif sur une cible réelle

29-04-2025

Lancement réussi du 4e Vega C – Succès de la mise en orbite de Biomass

28-04-2025

Signature du contrat Rafale Marine pour l’Inde

22-04-2025

Disparition d'Odile de Vasselot

10-04-2025

Début des essais à la mer du BRF Jacques Stosskopf

Adhérez au CEDN

et bénéficiez d'un statut privilégié et d'avantages exclusifs (invitations...)

Anciens numéros

Accéder aux sommaires des revues de 1939 à aujourd’hui

Agenda

Colloques, manifestations, expositions...

Liens utiles

Institutions, ministères, médias...

Lettre d'infos

Boutique

  • Abonnements
  • Crédits articles
  • Points de vente
  • CGV
  • Politique de confidentialité / Mentions légales

e-RDN

  • Tribune
  • e-Recensions
  • Cahiers de la RDN
  • Florilège historique
  • Repères

Informations

La Revue Défense Nationale est éditée par le Comité d’études de défense nationale (association loi de 1901)

Directeur de la publication : Thierry CASPAR-FILLE-LAMBIE

Adresse géographique : École militaire,
1 place Joffre, Paris VII

Nous contacter

Tél. : 01 44 42 31 90

Email : contact@defnat.com

Adresse : BP 8607, 75325 Paris cedex 07

Publicité : 01 44 42 31 91

Copyright © Bialec Tous droits réservés.