Les cyber-attaques : fléau du monde virtuel (4/4)

Partie 4 : Les ripostes mises en place
Une nouvelle notion a fait son apparition dans les conflits. De plus en plus, les systèmes informatiques servent de champ de bataille aux terroristes comme aux Etats. Doit-on s’attendre à la prolifération des cyber-attaques ? Qui est menacé ? Et sommes-nous face à l’apparition d’une nouvelle façon de faire la guerre entre deux nations : la naissance des cyber-guerres?

Premier test grandeur nature d’une cyber-attaque aux USA

Pour combattre au mieux ce type de menace, les Etats-Unis ont réalisé le premier test grandeur nature d’une cyber-attaque le 28 septembre 2010. Le Pentagone, la Sécurité Intérieure, le Commerce, le Trésor, l’Energie, les Transports et la Justice, ont simulé pendant trois jours une importante attaque informatique contre leurs réseaux. L’attaque visait les réseaux énergétiques, d’approvisionnement en eau ou les services bancaires. Les milliers de spécialistes de la sécurité électronique du gouvernement participants à l’opération « Cyber Storm III » ont eu pour objectif d’améliorer la préparation à une éventuelle attaque, d’examiner la réponse à apporter et d’étendre le partage d’informations entre les autorités fédérales, nationales, internationales et du secteur privé. La préoccupation principale de l’Etat étant de tester la capacité de la nation à faire face à la disparition ou à des atteintes à de simples aspects de la vie de tous les jours. Les simulations mises en place visent donc à tester le programme intitulé « National Cyber Incident Response Plan », lancé à la demande de Barack Obama.

Des intervenants ont participé à l’opération depuis l’Australie, la France, la Grande-Bretagne, la Canada, l’Allemagne, la Hongrie, la Japon, l’Italie, les Pays-Bas, la Nouvelle-Zélande, la Suède et la Suisse. Le général Alexander Keith, à la tête de la nouvelle unité militaire de guerre cybernétique, déclarait « Il y a une réelle probabilité qu’à l’avenir, ce pays soit frappé par une attaque destructrice et nous devons y être préparés ». En effet, le recours à des logiciels malveillants semble de plus en plus s’imposer comme l’arme principale des conflits du XXIème siècle.

Pour l’exercice, des ennemis s’attaquent à la sécurité d’infrastructures utilisées par des entreprises, le gouvernement et par des consommateurs pour authentifier des transactions en ligne. Ce type d’attaque permet aux pirates de bouleverser les transactions et la fiabilité du réseau Internet avant de lancer une attaque de plus grande envergure contre le gouvernement, certaines infrastructures sensibles, des entreprises du secteur public et leurs homologues internationales.

 

Les Etats-Unis renforcent leur dispositif contre les cyber-attaques

Mercredi 13 octobre 2010, le Pentagone et le département à la sécurité intérieure américain ont dévoilé un accord visant à améliorer la protection des réseaux informatiques militaires et privés face aux risques de cyber attaques. « Une cyber sécurité efficace suppose une protection approfondie des réseaux contre une grande variété d’acteurs, gouvernementaux ou non, qui ne respectent pas les frontières physiques », ont déclaré dans un communiqué commun les secrétaires à la défense, Robert Gates, et à la Sécurité intérieure, Janet Napolitano.

Né après les attentats du 11 septembre, le département de la sécurité intérieure fédère plusieurs institutions liées à la sécurité et agences de renseignements. Concrètement, des petites équipes de chaque organisation sont présentes dans le centre des opérations. L’objectif est de permettre à la défense américaine  d’obtenir plus rapidement les informations collectées par les agences comme la NSA.

Ce partenariat laisse toutefois sceptique les associations de protection de la vie privée, qui craignent que les outils de surveillances soient aussi dirigés contre le public américain. Et Robert Gates concède que les moyens de lutter contre les attaques cybernétiques, étant concentrés dans les mains des militaires et la très secrète Agence de sécurité nationale (NSA), soulèvent des questions d’ordre juridique quant au respect des libertés et à la vie privée.

Le 16 novembre 2010, le chef du Pentagone affirmait : « Il y aura une énorme menace à l’avenir et il y a actuellement une menace considérable. Et c’est simplement la réalité à laquelle nous devons faire face ». Elle doit être gérée à la fois par les militaires et les agences civiles. Le Pentagone a donc renforcé la sécurité informatique des réseaux militaires et espère faire de même pour les industriels de la défense.

 

Demain, les conflits ne se règleront plus sur le terrain mais au sein du monde virtuel. Les victimes ne sont plus les mêmes, les terroristes prennent un nouveau visage et les soldats sont en passe de se transformer en ingénieurs hackers. La caricature des guerres déclenchées par simple pression du fameux bouton rouge n’est plus si caricaturale que cela… L’espionnage et le piratage prennent une autre forme. Antivirus, firewall et autres systèmes de protection informatiques ne suffisent pas à protéger une industrie, un secteur d’activité ou une nation. Désormais, les Etats se doivent de se doter d’unités de protection informatique afin de préserver leur bon fonctionnement. Secteur public et privé ont besoin d’une collaboration approfondie sur ce terrain.

Partie 1  « La naissance des cyber-guerres »

Partie 2  « Stuxnet ou la guerre 2.0 »

Partie 3 « Des pays en danger »

Partager : Facebook Twitter Plusone

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*