Magic Scroll Icon Le grimoire du magicien Magic Scroll Icon

Fibre optique et cybersécurité - un risque à ne pas négliger

- 601 mots - Temps de lecture estimé: 3 minutes

Offre de formation

Magic Book IconChiffre tes données simplement avec CryptomatorMagic Book Icon

Tu stockes des dossiers confidentiels dans le nuage ? Chiffre-les sans changer tes méthodes de travail. Essentiel pour la conformité loi 25 et le RGPD.

Protège tes fichiers sensibles

Il y a combien de kilomètres de fibre optique entre chez-toi et les logiciels de ta business ? Ils traversent combien de frontières et d’océans ?

🌘 Des infrastructures vulnérables


Sun Face IconPourquoi la fibre optique représente-t-elle un risque à considérer en cybersécurité ?Sun Face Icon


Les câbles sous-marins sont des infrastructures stratégiques difficiles à surveiller et de plus en plus ciblées par des sabotages. La dispersion de tes données sur le web allonge la chaîne des risques : plus d’interconnexions, c’est plus de points de défaillance.

Les câbles sous-marins transportent une grande proportion du trafic Internet, particulièrement entre l’Amérique et l’Europe. Ce sont des infrastructures stratégiques qui permettent le commerce et les communications politiques, économiques et diplomatiques entre nos pays. Ça en fait donc des infrastructures stratégiques. Mais, leur localisation au fond des océans les rend difficiles à surveiller. On comptait ainsi en partie sur leur localisation imprécise pour assurer leur protection.

Les coordonnées géographiques exactes de plusieurs câbles internationaux de fibre optique ont été dévoilées sur un site public durant quelques instants par les voyous à la solde d’Elon Musk au sein de la pseudo-agence DOGE.

Combien ont pu en faire des copies ?

🌘 Sabotage de câbles

Depuis un an, il y a eu beaucoup de sabotages de câbles de fibre optique. En France, durant les Jeux olympiques. Entre la Finlande et l’Estonie. Entre la Lituanie et la Suède. Entre la Nouvelle-Écosse et Terre-Neuve au Canada.

Ces câbles sont parfois sectionnés lors du passage de navires de la “flotte fantôme” de la Russie et de la Chine. Mais, n’oublions pas qu’Elon Musk possède une entreprise concurrente aux réseaux de fibre optique avec StarLink. Il y a donc de nouveaux enjeux stratégiques au niveau international qui s’ajoutent aux problèmes déjà nombreux en termes de sécurité sur le web !

🌘 Les points d’échange Internet

Un autre aspect à considérer dans la réseautique, ce sont les points d’échange Internet, appelés les Internet Exchange. Ce sont des centres de données spécialisés dans le routage de trafic Internet entre les différents fournisseurs locaux et aussi avec les distributeurs de contenus.

Tu peux trouver leur localisation sur cette carte

Les entreprises d’infonuagique et de location d’espace dans les centres de données ont d’ailleurs souvent des installations à proximité de ces sites, qu’on appelle aussi parfois des “Carrier Hotel”. Ça en fait aussi des sites vulnérables pour les attaques sur des infrastructures.

En Ukraine, notamment, ça a été parmi les premières cibles de la Russie, et à Gaza, dès le lendemain des attaques du Hamas du 7 octobre en Israël, les principaux points d’échange Internet ont été détruits.

À New-York, la proximité de ces sites fait augmenter la valeur des espaces à bureaux sur le marché locatif, parce que chaque milliseconde compte dans le domaine des transactions boursières.

Avoir une vue d’ensemble sur ton réseau informatique, ça se fait dans ta maison, mais aussi sur le réseau Internet. Plus ton entreprise s’éparpille sur le web, plus tu as le risque qu’une des connexions se brise ! Mais, en contrepartie, tout avoir au même endroit n’est pas nécessairement mieux !

À suivre, mais surtout à considérer dans ta stratégie de cybersécurité.

Réseau mondial de fibre optique s'étendant sur les océans
Image source: Telegeography - Global Bandwidth Research Service http://www.submarinecablemap.com/ (2013)

Offre de service

Moon Phases IconConsultation stratégique IA et vie privée — 2 heures — 490 $Moon Phases Icon

Tu veux intégrer l’IA sans compromettre les données de ta clientèle ? En 2 heures, je t’aide à définir une stratégie IA responsable, basée sur les normes ISO et IEEE.

La consultation inclut un plan d'action détaillé pour mettre en œuvre les recommandations et prioriser les étapes suivantes.

Réserve ta Consultation stratégique
Abonne-toi au fil RSS pour ne rien manquer.

Étiquettes