Partie 4 : Les ripostes mises en place
Une nouvelle notion a fait son apparition dans les conflits. De plus en plus, les systèmes informatiques servent de champ de bataille aux terroristes comme aux Etats. Doit-on s’attendre à la prolifération des cyber-attaques ? Qui est menacé ? Et sommes-nous face à l’apparition d’une nouvelle façon de faire la guerre entre deux nations : la naissance des cyber-guerres?
Premier test grandeur nature d’une cyber-attaque aux USA
Pour combattre au mieux ce type de menace, les Etats-Unis ont réalisé le premier test grandeur nature d’une cyber-attaque le 28 septembre 2010. Le Pentagone, la Sécurité Intérieure, le Commerce, le Trésor, l’Energie, les Transports et la Justice, ont simulé pendant trois jours une importante attaque informatique contre leurs réseaux. L’attaque visait les réseaux énergétiques, d’approvisionnement en eau ou les services bancaires. Les milliers de spécialistes de la sécurité électronique du gouvernement participants à l’opération « Cyber Storm III » ont eu pour objectif d’améliorer la préparation à une éventuelle attaque, d’examiner la réponse à apporter et d’étendre le partage d’informations entre les autorités fédérales, nationales, internationales et du secteur privé. La préoccupation principale de l’Etat étant de tester la capacité de la nation à faire face à la disparition ou à des atteintes à de simples aspects de la vie de tous les jours. Les simulations mises en place visent donc à tester le programme intitulé « National Cyber Incident Response Plan », lancé à la demande de Barack Obama.
Des intervenants ont participé à l’opération depuis l’Australie, la France, la Grande-Bretagne, la Canada, l’Allemagne, la Hongrie, la Japon, l’Italie, les Pays-Bas, la Nouvelle-Zélande, la Suède et la Suisse. Le général Alexander Keith, à la tête de la nouvelle unité militaire de guerre cybernétique, déclarait « Il y a une réelle probabilité qu’à l’avenir, ce pays soit frappé par une attaque destructrice et nous devons y être préparés ». En effet, le recours à des logiciels malveillants semble de plus en plus s’imposer comme l’arme principale des conflits du XXIème siècle.
Pour l’exercice, des ennemis s’attaquent à la sécurité d’infrastructures utilisées par des entreprises, le gouvernement et par des consommateurs pour authentifier des transactions en ligne. Ce type d’attaque permet aux pirates de bouleverser les transactions et la fiabilité du réseau Internet avant de lancer une attaque de plus grande envergure contre le gouvernement, certaines infrastructures sensibles, des entreprises du secteur public et leurs homologues internationales.
Les Etats-Unis renforcent leur dispositif contre les cyber-attaques
Mercredi 13 octobre 2010, le Pentagone et le département à la sécurité intérieure américain ont dévoilé un accord visant à améliorer la protection des réseaux informatiques militaires et privés face aux risques de cyber attaques. « Une cyber sécurité efficace suppose une protection approfondie des réseaux contre une grande variété d’acteurs, gouvernementaux ou non, qui ne respectent pas les frontières physiques », ont déclaré dans un communiqué commun les secrétaires à la défense, Robert Gates, et à la Sécurité intérieure, Janet Napolitano.
Né après les attentats du 11 septembre, le département de la sécurité intérieure fédère plusieurs institutions liées à la sécurité et agences de renseignements. Concrètement, des petites équipes de chaque organisation sont présentes dans le centre des opérations. L’objectif est de permettre à la défense américaine d’obtenir plus rapidement les informations collectées par les agences comme la NSA.
Ce partenariat laisse toutefois sceptique les associations de protection de la vie privée, qui craignent que les outils de surveillances soient aussi dirigés contre le public américain. Et Robert Gates concède que les moyens de lutter contre les attaques cybernétiques, étant concentrés dans les mains des militaires et la très secrète Agence de sécurité nationale (NSA), soulèvent des questions d’ordre juridique quant au respect des libertés et à la vie privée.
Le 16 novembre 2010, le chef du Pentagone affirmait : « Il y aura une énorme menace à l’avenir et il y a actuellement une menace considérable. Et c’est simplement la réalité à laquelle nous devons faire face ». Elle doit être gérée à la fois par les militaires et les agences civiles. Le Pentagone a donc renforcé la sécurité informatique des réseaux militaires et espère faire de même pour les industriels de la défense.
Demain, les conflits ne se règleront plus sur le terrain mais au sein du monde virtuel. Les victimes ne sont plus les mêmes, les terroristes prennent un nouveau visage et les soldats sont en passe de se transformer en ingénieurs hackers. La caricature des guerres déclenchées par simple pression du fameux bouton rouge n’est plus si caricaturale que cela… L’espionnage et le piratage prennent une autre forme. Antivirus, firewall et autres systèmes de protection informatiques ne suffisent pas à protéger une industrie, un secteur d’activité ou une nation. Désormais, les Etats se doivent de se doter d’unités de protection informatique afin de préserver leur bon fonctionnement. Secteur public et privé ont besoin d’une collaboration approfondie sur ce terrain.
Partie 1 « La naissance des cyber-guerres »
Nordnet se réserve le droit de publier ou de ne pas publier le commentaire. Le champ du commentaire n’est pas destiné à recevoir une question liée à de l’aide ou de l’assistance. Si vous avez besoin d’aide, vous pouvez consulter la page d’assistance disponible sur le site de Nordnet.com à l’adresse : https://assistance.nordnet.com/ ou contacter le service clients (appel non surtaxé) au 3420.
Ces informations sont nécessaires au traitement de votre commentaire à moins qu’elles ne soient indiquées comme étant facultatives. Elles font l’objet d’un traitement informatisé, sous la responsabilité du PDG de Nordnet chargés de l’exécution de votre demande et de toute suite qui pourraient en résulter. Conformément aux dispositions légales et réglementaires applicables, vous disposez notamment d’un droit d’accès, de rectification, d’opposition, pour des motifs légitimes, au traitement de ces informations, à la transmission à des tiers des informations vous concernant, ou à la réception d’informations commerciales. Pour exercer vos droits, veuillez adresser un courrier à Nordnet Pôle Clients – 20 rue Denis Papin – CS 20458 – 59664 Villeneuve d’Ascq Cedex, ou un courriel à l’adresse : coordonnees@nordnet.com en justifiant de votre identité et en précisant le cas échéant les coordonnées, le média et le contrat concernés (seules les demandes portant sur les données personnelles recevront une réponse). Sans préjudice des obligations de conservation, ces informations ne sont conservées, en base active, sous une forme permettant l’identification que pendant une durée qui n’excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées. En complément de ce qui précède, consultez notre politique de traitement des données à caractère personnel de Nordnet.