Chapitre 1 Les hackers ne sont pas comme Hollywood nous les montre La cybersécurité moderne présente un contraste frappant entre mythes populaires et réalités opérationnelles. Les véritables acteurs des cyberattaques les plus sophistiquées sont généralement des professionnels hautement qualifiés, souvent soutenus par des structures gouvernementales. Le monde numérique constitue désormais un champ de bataille stratégique […]
Auteur/autrice : redemerald26
LE RENOUVEAU DES « MESURES ACTIVES » SOVIÉTIQUES AVEC LE NUMÉRIQUE ET LA « RUSSIANISATION » DES OPÉRATIONS DE MANIPULATION DE L’INFORMATION – Note 109 du CRGN
Les opérations de manipulation de l’information ont été systématisées par le KGB pendant la guerre froide sous le nom de « mesures actives » (aktivni meroprijatija). Ces techniques visaient à influencer la politique étrangère et la situation intérieure des pays ciblés dans l’intérêt de l’Union soviétique et du bloc socialiste. Officialisées par un décret de Iouri Andropov […]
DU CODE JURIDIQUE AU CODE ALGORITHMIQUE – ESSAI DE PROSPECTIVE TACTIQUE POUR UNE RÉPONSE STRATÉGIQUE – Note 112 du CRGN
La vitesse et la technologie constituent des enjeux stratégiques. Dans son ouvrage « Vitesse et politique », Paul Virilio developpe le concept de « dromocratie » (du grec dromos « course » et cratos « pouvoir »). Dans une société fondée sur la « dromocratie », la vitesse constitue la valeur centrale qui structure et organise le pouvoir et l’ensemble des relations humaines.Son […]
À venir
Les write-ups sont des comptes rendus techniques détaillés d’exercices de cybersécurité, comme des challenges CTF (Capture The Flag) ou des laboratoires pratiques. Ils permettent d’expliquer pas à pas la démarche utilisée pour exploiter une vulnérabilité, contourner une protection ou résoudre un défi, tout en partageant les outils et les commandes utilisés. C’est à la fois […]