Partie 1 : la naissance des cyber-guerres
Une nouvelle notion a fait son apparition dans les conflits. De plus en plus, les systèmes informatiques servent de champ de bataille aux terroristes comme aux Etats. Doit-on s’attendre à la prolifération des cyber-attaques ? Qui est menacé ? Et sommes-nous face à l’apparition d’une nouvelle façon de faire la guerre entre deux nations : la naissance des cyber-guerres ?
Les cyber-attaques sont-elles des actes de guerre ?
Les sociétés d’anti-virus reçoivent plus de 200 000 nouveaux malwares par jour. Certains sont destinés à dérober des données sur l’ordinateur infecté, d’autres permettent la création d’un réseau de PC zombies pour lancer une attaque massive en déni de service, ou encore, vont bloquer le PC et demander une rançon pour le débloquer… La seule limite est l’imagination des criminels.
Durant l’automne 2008, le Pentagone à été attaqué par un ver qui lui a dérobé des informations secrètes. L’attaque est d’abord survenue au travers d’une clé USB infectée sur un ordinateur portable situé dans une base du Moyen-Orient. Le code s’est ainsi propagé dans les réseaux internes du Pentagone. Les services américains ont mis plus d’un an à se débarrasser totalement du ver avec une stratégie en matière de cyber sécurité inédite, qui marque une nouvelle étape dans la stratégie de cyber défense des Etats-Unis.
Jusqu’à présent, les attaques cybernétiques contre des services de Défense ou à grande échelle contre l’infrastructure informatique d’un Etat ne sont pas considérées comme des actes de guerre. Et pourtant, les armées se dotent de plus en plus d’unités de hackers. Aujourd’hui, certains Etats comme l’Estonie ayant fait l’objet d’attaques massives, plaident pour que l’OTAN reconnaisse la cyber-guerre et l’obligation de défense mutuelle au sein de l’Alliance. L’Académie de Défense du Royaume-Uni a publié une étude d’Alex Michael faisant apparaître deux grandes notions :
- Certaines attaques de très grande ampleur sont l’œuvre de groupes politiques et non d’Etats. On ne peut donc pas y répondre de la même manière que lorsque les attaquants sont des armées.
-
La supériorité chinoise et russe sur les Etats-Unis et l’Union Européenne est évidente et indéniable. Le Pentagone, pourtant le premier à mettre en place ces techniques, est aujourd’hui dépassé. Les attaquants informatiques peuvent être beaucoup plus efficaces que des attaques militaires conventionnelles et peuvent toucher des cibles lointaines sans avoir à projeter de forces, à un coût dérisoire. Dans la configuration actuelle, il serait par exemple tout à fait envisageable que la Chine puisse neutraliser tout le système spatial et de communication américain en cas de conflit.
Voilà pourquoi le général Michael Hyden, ancien patron de la NSA (Agence de la sécurité nationale américaine) puis de la CIA, préconise de donner le pouvoir au président des Etats-Unis de fermer brusquement l’Internet mondial en cas de conflit.
En août 2010, une enquête édifiante à été rendue publique aux Etats-Unis. Charlie Miller, ancien de la NSA travaillant maintenant pour une société de sécurité informatique privée, a révélé, lors de la conférence de pirates informatiques Defcon de Las Vegas, qu’il ne faudrait pas plus de deux ans et 100 millions de dollars pour organiser une invasion informatique aux USA. Après avoir travaillé en conditions réelles et fait comme si la Corée du Nord lui avait demandé d’orchestrer une cyber-attaque contre les Etats-Unis, il en a conclu qu’une cyber-armée d’une centaine de « soldats » suffirait à mettre à mal le pays.
La cyber-attaque consiste à prendre le contrôle informatique des réseaux de distribution d’électricité, des banques, des télécoms, et, de façon générale, de toute infrastructure vitale d’un pays. Une des clés est de pénétrer furtivement les réseaux et d’établir des têtes de pont dans les systèmes informatiques pendant deux ans avant l’invasion générale.
Deux solutions s’offrent alors : limiter la dépendance du pays à Internet ou tenter au mieux de trouver les moyens politiques d’empêcher une invasion générale de l’Internet.
Partie 2 « Stuxnet ou la guerre 2.0 »
Partie 3 « Des pays en danger »
Nordnet se réserve le droit de publier ou de ne pas publier le commentaire. Le champ du commentaire n’est pas destiné à recevoir une question liée à de l’aide ou de l’assistance. Si vous avez besoin d’aide, vous pouvez consulter la page d’assistance disponible sur le site de Nordnet.com à l’adresse : https://assistance.nordnet.com/ ou contacter le service clients (appel non surtaxé) au 3420.
Ces informations sont nécessaires au traitement de votre commentaire à moins qu’elles ne soient indiquées comme étant facultatives. Elles font l’objet d’un traitement informatisé, sous la responsabilité du PDG de Nordnet chargés de l’exécution de votre demande et de toute suite qui pourraient en résulter. Conformément aux dispositions légales et réglementaires applicables, vous disposez notamment d’un droit d’accès, de rectification, d’opposition, pour des motifs légitimes, au traitement de ces informations, à la transmission à des tiers des informations vous concernant, ou à la réception d’informations commerciales. Pour exercer vos droits, veuillez adresser un courrier à Nordnet Pôle Clients – 20 rue Denis Papin – CS 20458 – 59664 Villeneuve d’Ascq Cedex, ou un courriel à l’adresse : coordonnees@nordnet.com en justifiant de votre identité et en précisant le cas échéant les coordonnées, le média et le contrat concernés (seules les demandes portant sur les données personnelles recevront une réponse). Sans préjudice des obligations de conservation, ces informations ne sont conservées, en base active, sous une forme permettant l’identification que pendant une durée qui n’excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées. En complément de ce qui précède, consultez notre politique de traitement des données à caractère personnel de Nordnet.