{"id":72483,"date":"2010-11-20T13:16:08","date_gmt":"2010-11-20T13:16:08","guid":{"rendered":"https:\/\/new.dedefensa.org\/index.php\/2010\/11\/20\/la-cyber-guerre-manipulations-des-opinions-ou-realite\/"},"modified":"2010-11-20T13:16:08","modified_gmt":"2010-11-20T13:16:08","slug":"la-cyber-guerre-manipulations-des-opinions-ou-realite","status":"publish","type":"post","link":"https:\/\/new.dedefensa.org\/index.php\/2010\/11\/20\/la-cyber-guerre-manipulations-des-opinions-ou-realite\/","title":{"rendered":"La cyber-guerre, manipulations des opinions ou r\u00e9alit\u00e9"},"content":{"rendered":"<p><h2 class=\"common-article2\">La cyber-guerre, manipulations des opinions ou r\u00e9alit\u00e9<\/h2>\n<\/p>\n<p><p>\tCertains lib\u00e9raux am\u00e9ricains accusent l&rsquo;administration f\u00e9d\u00e9rale et le Congr\u00e8s de donner une importance excessive aux menaces r\u00e9guli\u00e8rement \u00e9voqu\u00e9es de cyber-terrorisme ou de cyber-guerre. <\/p>\n<\/p>\n<p><p>\te terme d\u00e9signe les attaques de toutes sortes pouvant mettre en p\u00e9ril le fonctionnement du cur des soci\u00e9t\u00e9s et des Etats modernes, les centres nerveux informatiques et les r\u00e9seaux de t\u00e9l\u00e9communication. Il peut s&rsquo;agir d&rsquo;intrusions plus ou moins nombreuses et r\u00e9ussies dans les syst\u00e8mes. Celles-ci se produisent fr\u00e9quemment mais apparemment sans cons\u00e9quences notables. Il pourrait s&rsquo;agir aussi d&rsquo;offensive d\u00e9termin\u00e9es visant \u00e0 paralyser durablement des points vitaux, \u00e0 mettre en danger le fonctionnement de services publics entiers et finalement \u00e0 provoquer des millions de morts. Le risque, dans ces divers cas, pr\u00e9sente un aspect particulier. Il tient \u00e0 l&rsquo;anonymat des auteurs rendant difficile les ripostes, comme \u00e0 l&rsquo;impr\u00e9visibilit\u00e9 des agressions. <\/p>\n<\/p>\n<p><p>\tDepuis quelques ann\u00e9es, d\u00e8s avant l&rsquo;arriv\u00e9e \u00e0 la Maison Blanche de Barack Obama, ces risques avaient mobilis\u00e9 l&rsquo;attention des d\u00e9cideurs am\u00e9ricains. On avait parl\u00e9 d&rsquo;un nouveau front, d\u00e9cisif, dans la guerre contre le terrorisme et pour la s\u00e9curit\u00e9 nationale. Il en \u00e9tait r\u00e9sult\u00e9 d&rsquo;importantes d\u00e9penses visant \u00e0 mettre en place des contre-mesures et des retaliations. Le tout se traduit par des contrats de recherche\/ d\u00e9veloppement mobilisant des moyens humains et budg\u00e9taires de plus en plus importants. Ce sont, disent les rares opposants \u00e0 ces politiques, autant de moyens qui sont d\u00e9tourn\u00e9s des vrais investissements industriels dont l&rsquo;Am\u00e9rique aurait besoin pour lutter contre la crise. <\/p>\n<\/p>\n<p><p>\tIl faut donc, y compris en Europe si le concept de d\u00e9fense europ\u00e9enne a conserv\u00e9 quelque sens, s&rsquo;interroger sur ces menaces. Sont-elles r\u00e9elles, faut-il y consacrer des moyens substantiels, revoir \u00e9ventuellement pour les durcir l&rsquo;ensemble des proc\u00e9dures transitant par les r\u00e9seaux? Faut-il au contraire y voir des instruments de propagande, une sorte de nouvelle forme de \u00ab strat\u00e9gie de la peur \u00bb, par lesquels certaines puissances tenteraient de s&rsquo;imposer au reste du monde? Il est \u00e9videmment quasi impossible de r\u00e9pondre \u00e0 ces questions du fait que, semble-t-il, les services de renseignements occidentaux ne communiquent pas leurs sources aux responsables politiques, du fait aussi que dans beaucoup de cas, ils semblent ne pas bien conna\u00eetre ce qui se passe exactement dans des pays pr\u00e9sent\u00e9s comme des agresseurs potentiels, Chine, Cor\u00e9e du Nord et Iran notamment. <\/p>\n<\/p>\n<p><p>\tSur le long terme cependant, il ne fait aucun doute que la complexification et l&rsquo;intrication de ce que nous nommons par ailleurs des syst\u00e8mes anthropotechniques faisant appel aux technologies de l&rsquo;information g\u00e9n\u00e8rera un terrain de plus en plus favorable \u00e0 des perturbations spontan\u00e9es ou provoqu\u00e9es mettant en difficult\u00e9 les r\u00e9seaux militaires et civils. Un syst\u00e8me hypercomplexe g\u00e9n\u00e8re n\u00e9cessairement des bruits al\u00e9atoires, qui ne sont pas n\u00e9cessairement l&rsquo;effet de volont\u00e9s malveillantes. <\/p>\n<\/p>\n<p><p>\tOn peut consid\u00e9rer \u00e0 cet \u00e9gard que les hackers font partie de ces bruits. On ne les emp\u00eachera jamais de se manifester, de m\u00eame que l&rsquo;on ne peut emp\u00eacher a priori la survenue d&rsquo;incidents d&rsquo;exploitation dans une centrale nucl\u00e9aire. Il convient par contre de les rendre aussi inoffensifs que possible par des mesures pr\u00e9ventives de cloisonnement (<em>containment<\/em>).<\/p>\n<\/p>\n<p><p>\tD&rsquo;une fa\u00e7on g\u00e9n\u00e9rale, il serait prudent que les concepteurs des grands syst\u00e8mes s&rsquo;efforcent, quant il est encore temps, de les rendre aussi robustes que possible, en pr\u00e9voyant notamment des fonctionnements de secours ou par d\u00e9faut susceptibles de prendre le relais en cas de d\u00e9faillance. On ne doit pas oublier sur ce plan les risques n&rsquo;ayant rien \u00e0 voir avec la cyber-guerre tenant \u00e0 l&rsquo;\u00e9ventualit\u00e9 non nulle de flashes ionisant provenant du Soleil, dont les astronomes rappellent r\u00e9guli\u00e8rement le danger (1). <\/p>\n<\/p>\n<p><p>\tTrois \u00e9v\u00e8nements r\u00e9cents obligent \u00e0 s&rsquo;interroger sur les mythes et la r\u00e9alit\u00e9 de la cyber-guerre.<\/p>\n<h3>Le virus Stuxnet <\/h3>\n<\/p>\n<p><p>\tOn sait que ce virus ou ver (2), d\u00e9nonc\u00e9 par les autorit\u00e9s iraniennes comme une agression occidentale, peut-\u00eatre isra\u00e9lienne, \u00e0 l&rsquo;encontre de leurs installations d&rsquo;enrichissement nucl\u00e9aire, a \u00e9t\u00e9 (apparemment) pris tr\u00e8s au s\u00e9rieux par l&rsquo;ensemble des experts en cybers\u00e9curit\u00e9. Il serait susceptible de mettre en danger le fonctionnement de l&rsquo;ensemble des installations critiques mondiales, notamment les syst\u00e8mes de distribution des eaux, les centrales \u00e9nerg\u00e9tiques ou les usines chimiques. Le virus vise en particulier les syst\u00e8mes de contr\u00f4le dits SCADA, ou Supervisory Control And Data Acquisition. <\/p>\n<\/p>\n<p><p>\tLe directeur du National Cybersecurity and Communications Integration Center (NCCIC) d\u00e9pendant du D\u00e9partement am\u00e9ricain de la S\u00e9curit\u00e9 Int\u00e9rieure (Department of Homeland Security) l&rsquo;a d\u00e9crit devant une commission du S\u00e9nat non seulement comme un danger mais un <em>game changer<\/em>, un agent changeant significativement les r\u00e8gles du jeu en ce domaine. <\/p>\n<\/p>\n<p><p>\tStuxnet, ver sp\u00e9cifique du syst\u00e8me d&rsquo;exploitation Microsoft Window, vise \u00e0 ce jour les calculateurs contr\u00f4leurs vendus par l&rsquo;industriel allemand Siemens \u00e0 l&rsquo;industrie p\u00e9troli\u00e8re, aux centrales \u00e9nerg\u00e9tiques, aux barrages et \u00e0 la distribution d&rsquo;eau. Ce fut en Iran qu&rsquo;il a \u00e9t\u00e9 d\u00e9couvert pour la premi\u00e8re fois l&rsquo;\u00e9t\u00e9 dernier, dans une centrale nucl\u00e9aire fournie par les Russes et situ\u00e9e pr\u00e8s de la ville de Bushehr. Selon la firme sp\u00e9cialis\u00e9e dans la protection contre les virus informatiques Symantec, il aurait \u00e9t\u00e9 con\u00e7u sp\u00e9cialement pour bloquer, ou plus exactement pour favoriser l&#8217;emballement des moteurs des centrifugeuses iraniennes produisant de l&rsquo;uranium enrichi. Mais selon le responsable du Global Intelligence Network de Symantec, il pourrait s&rsquo;attaquer \u00e0 des infrastructures critiques partout dans le monde. <\/p>\n<\/p>\n<p><p>\tLa structure de Stuxnet est si complexe, selon Symantec, qu&rsquo;elle n&rsquo;a pu \u00eatre d\u00e9crypt\u00e9e imm\u00e9diatement. Elle est hors de port\u00e9e des possibilit\u00e9s de hackers ne disposant pas d&rsquo;un \u00e9quipement informatique exceptionnel. Un anti-virus est d\u00e9sormais au point, mais le danger demeure car des variants du ver pourraient \u00eatre prochainement mis en circulation, s&rsquo;attaquant aux m\u00eames machines ou \u00e0 d&rsquo;autres. Le code pourrait \u00eatre facilement adapt\u00e9 pour cibler tous les syst\u00e8mes de contr\u00f4le de par le monde. <\/p>\n<\/p>\n<p><p>\tPour les Agences de s\u00e9curit\u00e9, il s&rsquo;agirait d&rsquo;une menace d\u00e9passant largement tout ce qui avait \u00e9t\u00e9 observ\u00e9 jusqu&rsquo;ici. De plus la sp\u00e9cificit\u00e9 de vers tels que Stuxnet tiendrait \u00e0 leur capacit\u00e9 d&rsquo;entrer dans les ordinateurs sans se faire remarquer, pirater par ing\u00e9nierie inverse les donn\u00e9es et applications confidentielles des entreprises et des administrations, changer les modalit\u00e9s de programmation des syst\u00e8mes afin de pr\u00e9parer des catastrophes tout en modifiant l&rsquo;environnement informatique et physique de fa\u00e7on \u00e0 ce que ces changements ne soient pas d\u00e9celables avant l&rsquo;offensive terminale. Jusqu&rsquo;\u00e0 ce moment, les contre-feux et anti-virus install\u00e9s par l&rsquo;utilisateur lui signaleraient que tout est normal. <\/p>\n<\/p>\n<p><p>\tAucun gouvernement n&rsquo;a jusqu&rsquo;\u00e0 pr\u00e9sent pr\u00e9sent\u00e9 officiellement d&rsquo;hypoth\u00e8ses relatives aux sources du virus, sauf les Gardiens de la R\u00e9volution iraniens qui d\u00e9noncent une agression d&rsquo;Isra\u00ebl, soutenue par les Etats-Unis, \u00e0 l&rsquo;encontre de l&rsquo;Iran. Il faudrait cependant que, si attaque d\u00e9lib\u00e9r\u00e9e il y avait eu, les responsables de l&rsquo;op\u00e9ration aient fait preuve d&rsquo;une l\u00e9g\u00e8ret\u00e9 peu vraisemblable de la part de grands services. Il en est un peu de m\u00eame de la guerre des virus informatiques et de la guerre microbiologique. Les agents utilis\u00e9s peuvent se retourner rapidement contre l&rsquo;\u00e9metteur et le contaminer \u00e0 son tour.<\/p>\n<\/p>\n<p><p>\tD&rsquo;o\u00f9 l&rsquo;hypoth\u00e8se (certes en forme de parabole) que nous pr\u00e9sentons ici: le virus Stuxnet aurait \u00e9merg\u00e9 spontan\u00e9ment de la comp\u00e9tition biologique qui oppose les agents informatiques dans le syst\u00e8me nerveux global du monde. De telles \u00e9mergences pouvant se reproduire \u00e0 tous moments, il serait temps de cloisonner et sp\u00e9cifier de fa\u00e7on ind\u00e9pendante les grands syst\u00e8mes de contr\u00f4le des \u00e9quipements mondiaux. <\/p>\n<h3>Les agressions chinoises<\/h3>\n<\/p>\n<p><p>\tMais pour les responsables de la cybers\u00e9curit\u00e9 am\u00e9ricains, le principal danger d&rsquo;agression provient actuellement non pas de bruits impr\u00e9visibles dans un syst\u00e8me complexe, mais d&rsquo;attaques d\u00e9lib\u00e9r\u00e9es r\u00e9alis\u00e9es par des universit\u00e9s chinoise disposant d&rsquo;une comp\u00e9tence scientifique hors pair. Un rapport a \u00e9t\u00e9 pr\u00e9sent\u00e9 le 17 novembre devant le Congr\u00e8s am\u00e9ricain, d\u00e9taillant un certain nombre d&rsquo;attaques men\u00e9es en avril dernier contre les \u00e9changes Internet sensibles de divers sites gouvernementaux civils et militaires am\u00e9ricains par une soci\u00e9t\u00e9 d&rsquo;Etat chinoise. Les donn\u00e9es auraient \u00e9t\u00e9 transmises vers des routeurs situ\u00e9s en Chine (Rapport annuel de US-China Economic and Security Review Commission). Le relais aurait \u00e9t\u00e9 pris par China Telecom. Des quantit\u00e9s consid\u00e9rables d&#8217;emails provenant des organisations attaqu\u00e9es auraient circul\u00e9 pendant quelques heures ou jours en Chine. Mais aucune autorit\u00e9 chinoise n&rsquo;aurait revendiqu\u00e9 la responsabilit\u00e9 de l&rsquo;op\u00e9ration ni paru, apparemment, en tirer de b\u00e9n\u00e9fices. China Telecom a ni\u00e9 vigoureusement, comme l&rsquo;on pouvait s&rsquo;y attendre, avoir \u00e9t\u00e9 \u00e0 l&rsquo;origine de tels d\u00e9tournements de trafic. <\/p>\n<\/p>\n<p><p>\tTa\u00efwan de son c\u00f4t\u00e9 s&rsquo;est plainte de nombreuses effractions dont auraient souffert ou souffriraient encore des bureaux d&rsquo;administrations ou de cours de justice. 500.000 agressions par mois auraient \u00e9t\u00e9 recens\u00e9es \u00e0 certaines \u00e9poque. Mais dans ce cas, Ta\u00efwan incrimine moins la Chine que des hackers individuels, ta\u00efwanais ou \u00e9trangers. On pourrait r\u00e9pondre que la menace serait si consid\u00e9rable dans ce cas qu&rsquo;il est difficile de la prendre au s\u00e9rieux. <\/p>\n<\/p>\n<p><p>\tDans les cas signal\u00e9s aux Etats-Unis, on peut aussi s&rsquo;interroger. S&rsquo;agit-il de d\u00e9monstrations visant \u00e0 d\u00e9montrer la sophistication technique acquise par les organisations chinoise en mati\u00e8re de piratage? S&rsquo;agit seulement de l&rsquo;uvre de hackers individuels travaillant soit pour la Chine soit pour d&rsquo;autres pays de la zone? S&rsquo;agirait-il m\u00eame d&rsquo;un coup mont\u00e9 par les services de s\u00e9curit\u00e9 am\u00e9ricains eux-m\u00eames (Department of Homeland Security, US Secret Service, Department of Defense ) pour mettre en \u00e9vidence l&rsquo;insuffisante protection que leur accorde la l\u00e9gislation actuelle et la n\u00e9cessit\u00e9 de renforcer les investissements de d\u00e9fense. <\/p>\n<\/p>\n<p><p>\tCeux qui soup\u00e7onnent une certaine manipulation officielle seront confort\u00e9s par une d\u00e9claration faite le 16 novembre, \u00e9manant du secr\u00e9taire \u00e0 la d\u00e9fense Robert Gates (Ministre de G.W.Bush maintenu par Barack Obama). Selon lui, les cyber-attaques constituent une menace de plus en plus \u00e9lev\u00e9e, qui n\u00e9cessite des efforts conjoints de protection de l&rsquo;ensemble des agences civiles et militaires am\u00e9ricaines. Le danger est si grand que si une cyber-guerre \u00e9clatait, les Etats-Unis seraient aujourd&rsquo;hui condamn\u00e9s \u00e0 la perdre. <\/p>\n<\/p>\n<p><p>\tLe ministre a demand\u00e9 au Pentagone de renforcer ses mesures de s\u00e9curit\u00e9 et souhaite que les fournisseurs de mat\u00e9riels militaires fassent de m\u00eame. C&rsquo;est souvent de leur c\u00f4t\u00e9 en effet que des failles peuvent appara\u00eetre. Pour mener cette nouvelle politique, des ressources importantes vont \u00eatre d\u00e9bloqu\u00e9es. La National Security Agency aura la haute main sur la contre-offensive en cours, y compris dans le domaine civil. On ne peut compter, selon Robert Gates, sur d&rsquo;autres agences pour faire ce travail, car elles manquent de moyens et d&rsquo;exp\u00e9rience. <\/p>\n<\/p>\n<p><p>\tLes consid\u00e9rations relatives aux droits civils seront prises en compte, s&rsquo;il y a lieu, par une coop\u00e9ration entre la NSA et les services du Department of Homeland Security, selon des dispositions que Barack Obama vient de ratifier r\u00e9cemment. Les organisations de d\u00e9fense des droits ont r\u00e9agi  assez mollement pourtant \u00e0 une \u00e9poque o\u00f9 la mode consiste \u00e0 d\u00e9noncer les invasions de la sph\u00e8re priv\u00e9e par l&rsquo;Etat f\u00e9d\u00e9ral. <\/p>\n<h3>L&rsquo;Otan dans la cyber-guerre<\/h3>\n<\/p>\n<p><p>\tLe chef de la S\u00e9curit\u00e9 des r\u00e9seaux utilis\u00e9s par l&rsquo;\u00e9tat-major politique de l&rsquo;Otan \u00e0 Bruxelles et par ses centres de commandement op\u00e9rationnel \u00e0 Mons est un certain Dr Suleyman Anil, ing\u00e9nieur turc (?) dirigeant la Cyber Defence and Countermeasures Branch de l&rsquo;Organisation. Il dispose dor\u00e9navant d&rsquo;\u00e9quipes et de cr\u00e9dits renforc\u00e9s. L&rsquo;Otan se pr\u00e9pare en effet, elle-aussi \u00e0 la cyber-guerre. <\/p>\n<\/p>\n<p><p>\tLe sujet a \u00e9t\u00e9 mis \u00e0 l&rsquo;ordre du jour de la r\u00e9union des membres de l&rsquo;organisation les 19 et 20 novembre \u00e0 Lisbonne. Il s&rsquo;agira d&rsquo;une des priorit\u00e9s retenues par le nouveau concept strat\u00e9gique fixant les objectifs de l&rsquo;Otan pour la prochaine d\u00e9cennie. Les ordinateurs de l&rsquo;Otan subiraient plus de 100 attaques par jour, s&rsquo;\u00e9chelonnant entre l&rsquo;insignifiant et le danger r\u00e9el. Beaucoup proviennent de virus introduits par les cl\u00e9s USB utilis\u00e9es par les fonctionnaires mais d&rsquo;autres de sources plus professionnelles. Les Serbes en avaient fait une premi\u00e8re d\u00e9monstration en 1999, r\u00e9pandant des e-mails de protestation contre les bombardements au Kosovo. Depuis 2002, la cyber-s\u00e9curit\u00e9 est d\u00e9sormais assur\u00e9e par une division sp\u00e9cialis\u00e9e qui vient d&rsquo;\u00eatre r\u00e9organis\u00e9e. Les \u00e9v\u00e8nements r\u00e9cents, notamment l&rsquo;offensive du virus Stuxnet, sont pr\u00e9sent\u00e9s comme renfor\u00e7ant l&rsquo;urgence d&rsquo;une meilleure protection.<\/p>\n<\/p>\n<p><p>\tPour ce faire, les membres de l&rsquo;Otan avaient d\u00e9cid\u00e9 de coop\u00e9rer plus \u00e9troitement avec les Etats-Unis en cr\u00e9ant le centre de Tallin, en Baltique, sous le nom de Cooperative Cyber Defence Centre of Excellence. Nous avions \u00e0 l&rsquo;\u00e9poque fait valoir quelques inqui\u00e9tudes en provenance des services europ\u00e9ens. Ce Centre est n\u00e9cessairement aussi un excellent moyen de p\u00e9n\u00e9tration par les services am\u00e9ricains des administrations et des industriels europ\u00e9ens travaillant dans l&rsquo;orbite de l&rsquo;Otan. Les services russes, qui ne sont pas n\u00e9s de la derni\u00e8re pluie, ne manqueront pas de faire valoir le point si la coop\u00e9ration Otan-Russie \u00e9tait officialis\u00e9e. <\/p>\n<\/p>\n<p><p>\tSur le plan pratique, les services de l&rsquo;Otan estiment que l&rsquo;Organisation ne pourra pas \u00eatre compl\u00e8tement prot\u00e9g\u00e9e avant 2013. Un plan d&rsquo;action conjointe avait \u00e9t\u00e9 lanc\u00e9 en 2005. Des <em>memoranda of understanding<\/em> ont \u00e9t\u00e9 sign\u00e9s avec 7 gouvernements membres de l&rsquo;Alliance. Ils supposent des \u00e9changes de donn\u00e9es et mises en conformit\u00e9 de proc\u00e9dures, mais on devine qu&rsquo;\u00e0 juste titre les grands Etats sont r\u00e9ticents \u00e0 laisser par la force des choses aux Etats-Unis la haute main sur l&rsquo;ensemble. N\u00e9anmoins, des exercices de cyber-d\u00e9fense sont organis\u00e9s tous les ans, impliquant tous les membres. La Cyber-Coalition 2010 a simul\u00e9 de multiples cyber-attaques contre l&rsquo;Otan et les Etats membres, destin\u00e9es \u00e0 tester leur processus de d\u00e9cision. <\/p>\n<\/p>\n<p><p>\tNos lecteurs ne s&rsquo;\u00e9tonneront pas de nos profondes r\u00e9serves \u00e0 l&rsquo;\u00e9gard de toute ces gesticulations. Si l&rsquo;Europe, dans le domaine de la cyber-d\u00e9fense comme dans les autres domaines de la d\u00e9fense militaire et \u00e9conomique, voulait vraiment \u00eatre efficace, elle prendrait ses distances \u00e0 l&rsquo;\u00e9gard de l&rsquo;envahissement patronage am\u00e9ricain. Elle se serait dot\u00e9 depuis longtemps d&rsquo;un Etat-major op\u00e9rationnel inter-Etats, dot\u00e9 de capacit\u00e9s purement europ\u00e9ennes, compl\u00e9tant les moyens militaires propres \u00e0 tel ou tel Etat. On en est de plus en plus loin aujourd&rsquo;hui. La cyber-guerre mettra de plus en plus l&rsquo;Europe de la d\u00e9fense (dans la mesure o\u00f9 l&rsquo;on peut encore employer ce terme), comme les moyens de d\u00e9fense des Etats, \u00e0 la merci des manipulations des Etats-Unis ou de simples hackers agissant pour leur compte. <\/p>\n<\/p>\n<p>\n<p class=\"signature\">Jean-Paul Baquiast<\/p>\n<\/p>\n<p><\/p>\n<h4>Notes<\/h4>\n<p>1) Le Soleil \u00e9met r\u00e9guli\u00e8rement de telles bouff\u00e9es d&rsquo;\u00e9nergies, mais elles prennent la forme de faisceaux tr\u00e8s \u00e9troits, dont les probabilit\u00e9s d&rsquo;interaction avec la Terre sont faibles.<\/p>\n<\/p>\n<p><p>\t2) Sur Stuxnet, lire un bon article de Wikipedia, <a href=\"http:\/\/fr.wikipedia.org\/wiki\/Stuxnet\" class=\"gen\">en fran\u00e7ais<\/a> et <a href=\"http:\/\/en.wikipedia.org\/w\/index.php?title=Stuxnet&#038;oldid=\" class=\"gen\">en anglais<\/a>.<\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cyber-guerre, manipulations des opinions ou r\u00e9alit\u00e9 Certains lib\u00e9raux am\u00e9ricains accusent l&rsquo;administration f\u00e9d\u00e9rale et le Congr\u00e8s de donner une importance excessive aux menaces r\u00e9guli\u00e8rement \u00e9voqu\u00e9es de cyber-terrorisme ou de cyber-guerre. e terme d\u00e9signe les attaques de toutes sortes pouvant mettre en p\u00e9ril le fonctionnement du cur des soci\u00e9t\u00e9s et des Etats modernes, les centres nerveux&hellip;&nbsp;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[14],"tags":[7895,8271,2773,10371],"class_list":["post-72483","post","type-post","status-publish","format-standard","hentry","category-ouverture-libre","tag-baquiast","tag-cyberguerre","tag-iran","tag-stuxnet"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/72483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/comments?post=72483"}],"version-history":[{"count":0,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/72483\/revisions"}],"wp:attachment":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/media?parent=72483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/categories?post=72483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/tags?post=72483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}