Cyberespace (Cyberspace)

De M82 - DIMA's wiki
Version datée du 30 juillet 2025 à 20:30 par Achill cyber (discussion | contributions) (Page créée avec « Il existe plusieurs définitions du terme cyberespace, chacune insistant sur un volet particulier ou une notion spécifique en fonction de l’organisme rédacteur. En France, l’ANSSI* en donne la définition suivante : Espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques tout en précisant que perçu comme un nouveau territoire, le cyberespace est un espace difficile à définir c... »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à la navigation Aller à la recherche

Il existe plusieurs définitions du terme cyberespace, chacune insistant sur un volet particulier ou une notion spécifique en fonction de l’organisme rédacteur. En France, l’ANSSI* en donne la définition suivante : Espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques tout en précisant que perçu comme un nouveau territoire, le cyberespace est un espace difficile à définir car il repose sur un ancrage à la fois physique et informationnel. Les Armées retiennent pour leur part : Le cyberespace est un domaine global constitué du réseau maillé des infrastructures des technologies de l’information (dont internet), des réseaux de télécommunications, des systèmes informatiques, des processeurs et des mécanismes de contrôle intégrés. Il inclut l’information numérique transportée ainsi que les opérateurs des services en ligne. Enfin, Olivier Kempf dans son Introduction à la cyberstratégie : Le cyberespace est l’espace constitué des systèmes d’informatiques de toute sorte connectés en réseaux et permettant la communication technique et sociale d’informations par des utilisateurs individuels ou collectifs.

Les trois niveaux du cyberespace : même s’il n’est pas complètement borné juridiquement, le cyberespace est toutefois structuré autour de trois niveaux qui sont tous soumis à des droits spécifiques : La couche physique*, qui comprend les systèmes porteurs d’Internet et les infrastructures réseaux. Sur cette couche apparaissent les serveurs racines, les data center, les réseaux de téléphonie mobile, les câbles sous-marins et les fibres optiques terrestres. Cette couche physique dépend pour une large part des législations nationales. Les compagnies opérant les infrastructures de la couche physique sont liées aux pratiques et réglementations des États qui les accueillent. Cette couche peut être attaquée soit via le réseau soit par des vecteurs plus classiques. Ces installations sont en général jugées d’importances vitales et font l’objet de mesures de sécurité particulières de la part des États. Les besoins en énergie et les accès physiques sont les principales vulnérabilités de cette couche ; la couche logique, englobe pour sa part l’ensemble des programmes permettant d’accéder au réseau, d’effectuer des requêtes, d’obtenir des services et d’assurer le transport des données (routage). Les logiciels sont, par ailleurs, les éléments fondamentaux de cette couche et permettent d’utiliser la puissance de calcul d’un système électronique en vue de lui faire effectuer les actions prescrites. Le mot logiciel est apparu en France au début des années 70 pour servir de traduction au terme anglais « software ». Typiquement on les classe suivant deux catégories distinctes, les logiciels systèmes et les logiciels applications. Concernant cette couche particulière, la législation est balbutiante mais les instances de régulation œuvrent pour harmoniser cet espace. C’est bien évidement sur cette couche que l’on compte les vulnérabilités les plus classiques et où les hackers et les spécialistes de développement de solutions sécurisées se livrent une bataille quotidienne. Loin de l’image romanesque, les enjeux de la sécurisation de la couche logique sont énormes et les préjudices financiers qui peuvent en découler difficilement chiffrables ; la couche cognitive, qui s’attache au contenu, à l’information qui est véhiculée sur les pages Internet ou à l’aide des diverses formes d’interaction possible sur le Web 2.0. Cette couche est la couche « haute » du cyberespace celle où se mêlent les perceptions de la réalité et les capacités de gestion de la connaissance. Le développement de cette couche s’est d’abord effectué au travers des systèmes de messagerie (mail, Webmail) et des contenus de pages adressées puis a connu une mutation profonde avec l'émergence de réseaux sociaux (myspace, facebook*...) et du microblogging (twitter). Les vulnérabilités de cette couche sont légion. En premier lieu, le nombre de pages interdit un contrôle systématique de la part des hébergeurs et laisse donc ouverte la possibilité de diffuser à peu près tout et n’importe quoi. Par ailleurs, les capacités de duplication de l’information permettent une « traçabilité » accrue des usagers des réseaux. Les infractions liées à l’usurpation d’identité ou les atteintes à la réputation en ligne (e-réputation) ont atteint un niveau préoccupant. Les législations nationales s’adaptent difficilement à cette couche par nature « supra-nationale » et où la distinction entre vie privée et vie publique n’est pas toujours clairement fixée. Dans ce domaine, les bonnes intentions ne franchissent que rarement les frontières...