LE DIRECT
Y-a-t'il une course à la cyberarme ?

Cyberespionnage : bons baisers de Russie

59 min
À retrouver dans l'émission

Comment se décline l’arsenal d’une cyberguerre ? Appelle-t-elle des belligérants spécifiques ? Qui sont les “cybersoldats” ? Quelle part du privé dans le cyberarmement, et dans l’armement spatial ? Y’a-t-il une course à l’armement numérique ?

Y-a-t'il une course à la cyberarme ?
Y-a-t'il une course à la cyberarme ? Crédits : Hoxton/Paul Bradbury - Getty

Début septembre, la France annonçait que l’un de ses satellites stratégiques avait été piraté par un satellite espion russe. Quelques jours après que les Etats-Unis ont délivré un mandat d’arrêt contre l’un des principaux hackers du groupe Lazarus, accusé d’être à l’origine du ransomware Wannacry qui a infecté des centaines de milliers d’ordinateurs dans le monde. Et on ne dénombre plus les attaques de moyenne ou grande envergure qui ont eu lieu dans la dernières dizaine d’année, du chaos en Estonie jusqu’aux attaques contre l’Ukraine ou l’Allemagne. Selon Angela Merkel, ces « conflits hybrides » tels que la Russie les appelle appartiennent désormais au quotidien. Bienvenue dans la cyber guerre froide.

Cyber-guerre : bons baisers de Russie : c’est le problème qui va occuper La Méthode scientifique dans l’heure qui vient.

Et pour évoquer ce nouveau conflit à bas bruit, constant, et de plus en plus soutenu… nous avons le plaisir de recevoir aujourd’hui Julien Nocetti, chercheur à l’IFRI, l’Institut Français des Relations Internationales, auteur de l’article « géopolitique de la cyber-conflicatualité » publié cet été dans la revue « Politique étrangère » et Thierry Berthier, maître de conférence en mathématiques à l’Université de Limoges et chercheur en cyberdéfense et cybersécurité au CREC, le Centre de Recherche des écoles de Saint Cyr Coëtquidan.

Le reportage du jour

Rencontre avec Alix Desforges, chercheuse à l’Institut Français de Géopolitique de l’Université Paris 8. De quoi parle-t-on quand on parle de cyber conflictualité et comment fait-on lorsqu’on veut la cyber paix, pour préparer la cyber-guerre ? Par Antoine Beauchamp :

Écouter
7 min
LA_METHODE_SCIENTIFIQUE - Reportage Alix Desforges cyberguerre

Le fil de l'émission

Pour afficher ce contenu Twitter, vous devez accepter les cookies Réseaux Sociaux.

Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.
Gérer mes choix

Pour afficher ce contenu Twitter, vous devez accepter les cookies Réseaux Sociaux.

Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.
Gérer mes choix

Pour afficher ce contenu Twitter, vous devez accepter les cookies Réseaux Sociaux.

Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.
Gérer mes choix

Pour afficher ce contenu Twitter, vous devez accepter les cookies Réseaux Sociaux.

Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.
Gérer mes choix

Pour afficher ce contenu Twitter, vous devez accepter les cookies Réseaux Sociaux.

Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.
Gérer mes choix

Pour afficher ce contenu Twitter, vous devez accepter les cookies Réseaux Sociaux.

Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.
Gérer mes choix

Les références musicales

Générique du début : "Music to watch space girls by" par Leonard Nimoy

Générique de fin : "Bergschrund" par DJ Shadow

Chroniques

16H52
2 min

La Recherche montre en main

Simulation d'activité et d'attaques : application à la cyber-défense
Intervenants
  • Maître de conférences en mathématiques à l’Université de Limoges et chercheur en cyberdéfense et cybersécurité
  • Chercheur au centre GEODE (Géopolitique de la datasphère, Université Paris 8), professeur à Saint-Cyr Coetquidan, directeur de la chaire Cybersécurité à Rennes School of Business

France Culture

est dans l'appli Radio France
Direct, podcasts, fictions

INSTALLER OBTENIR

Newsletter

Découvrez le meilleur de France Culture

S'abonner
À venir dans ... secondes ...par......