En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Sept idées reçues sur la cyberguerre

laisser un avis
La célèbre revue américaine Foreign Policy a publié dans son numéro de mars-avril 2012 un article de Thomas Rid [1], intitulé « Think Again : Cyberwar ». La réflexion proposée remet en question les idées reçues ou contrevérités au sujet de la cyberguerre. L’auteur en identifie sept.


1. « La cyberguerre est déjà là », lit-on souvent. « En aucune manière », répond Thomas Rid. L’acte de guerre est défini par sa violence, son objectif, et sa nature politique. Or les attaques que l’on a pu recenser jusqu’alors, de la supposée destruction des pipelines soviétiques, en 1982, par la CIA, au moyen de bombes logiques (incident dont personne n’a jamais apporté la moindre preuve), aux attaques contre l’Estonie en 2007, rien ne peut être qualifié d’acte de guerre, essentiellement en raison de l’absence de victimes humaines. La « cyberguerre » est alors simplement une métaphore.
2. La survenue d’un cyber Pearl Harbor ne serait désormais plus « qu’une question de temps », entend-on encore dans le discours officiel. Se référant à l’accident du 17 août 2009 survenu dans la centrale hydroélectrique de Sayano-Shushenskaya (Russie), Thomas Rid nous rappelle que cette catastrophe industrielle est le résultat d’une succession complexe et unique d’événements (il n’y a d’ailleurs aucune cause « cyber » dans cet accident). Produire un effet similaire à l’aide d’une cyberattaque supposerait d’anticiper toutes les vulnérabilités qui pourraient être déclenchées en cascade. L’exercice est d’une complexité extraordinaire, pour des acteurs internes, à plus forte raison pour des agresseurs externes. Un cyber Pearl Harbor n’est donc sans doute pas si imminent que le discours veut bien nous le faire croire.
3. « les cyberattaques sont pas de plus en plus faciles à mener», faux, répond Thomas Rid. Les statistiques faisant état de l’augmentation incessante du nombre de malwares en circulation ne signifient pas que les attaques soient devenues plus faciles. Car, dans le même temps, la défense s’est aussi améliorée, complexifiée. Les cibles sont plus résistantes.
4. Des experts affirment que « les cyberarmes peuvent causer des dommages collatéraux massifs ». Or, Stuxnet prouve peut-être le contraire. Si le ver a bien été localisé dans plusieurs pays, il était programmé pour toucher des cibles très spécifiques, de sorte qu’il n’a pas pu causer de dommages collatéraux. Ainsi, une infection collatérale n’implique-t-elle pas nécessairement un dommage collatéral. 
5. « Dans le cyberespace, l’attaque a l’avantage sur la défense », affirmaient Arquilla et Ronfeldt en 1996 (The Advent of Netwar). Or l’attaque est en réalité en position de désavantage : développer une cyberarme coûte cher, doit l’être pour des cibles spécifiques (il n’y a pas de cyberarme générique). Une cyberarme a une durée de vie bien inférieure aux systèmes de défense.
6. Thomas Rid réfute l’idée selon laquelle « nous avons besoin d’une législation sur le contrôle des cyberarmes », car on ne peut pas tracer de ligne claire entre cybercriminalité et actes de nature politique dans le cyberespace ; on n’a aucun moyen de vérification (on ne peut pas compter le nombre de cyberarmes développées, évaluer le volume d’un arsenal cybernétique) ; enfin parce que chacun a intérêt à – et peut aisément – dissimuler ses pratiques.
7. « L’occident est en retard par rapport à la Russie et la Chine », ne cessent de répéter médias et officiels américains. Certes, ces deux pays disposent de capacités, déployées notamment dans l’espionnage tous azimuts. Mais Stuxnet, cyberattaque la plus sophistiquée à ce jour, est plus probablement une opération israélo-américaine, démontrant la supériorité de ces Etats dans le champ offensif. La Russie et la Chine sont surtout engagées dans une autre forme de cybersécurité : celle qui consiste à lutter contre les idées subversives qui, par le biais de la manipulation des contenus et des réseaux sociaux, pourraient mettre en péril le pouvoir politique.
[1] Thomas Rid, actuellement enseignant au King’s College de Londres (http://www.kcl.ac.uk/sspp/departments/warstudies/people/readers/rid.aspx) a cosigné avec Marc Hecker l’ouvrage War 2.0 : Irregular Warfare in the Information Age, publié en 2009 aux éditions Praeger.

Daniel Ventre 
Il est ingénieur au CNRS, chercheur au Centre de recherches sociologiques sur le droit et les institutions pénales (Cesdip UMR 8183), chargé de cours à Télécom ParisTech et à l'Essec. Ses travaux et publications traitent des conflits dans le cyberespace (guerre de l'information, cyberguerre). Il est également directeur de la collection Cyberconflits et cybercriminalité, aux éditions Hermès-Lavoisier. Auteurs de plusieurs ouvrages sur la question, Daniel Ventre est également lisible sur son blog : http://econflicts.blogspot.com.

envoyer
par mail
imprimer
l'article
@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Protection des données personnelles : le cloud, solution ou problème ?
Le virus Flame serait-il le successeur de Stuxnet ?
La biométrie sur les appareils personnels : rendez-vous dans dix ans ?
Terminaux mobiles : ARM met les bouchées doubles pour imposer son architecture sécurisée
Israël : cyberdéfense et cyberguerre
Existe-t-il un business américain au service d’une cyberguerre économique ?
Sécurité en entreprise : quels enjeux pour les terminaux mobiles?
La nouvelle politique de défense japonaise
La technologie au service de la Liberté
Sécurité et fausses impressions
CERT/CSIRT contre cybercriminalité : le respect des règles (partie 1)
Vulnérabilités GSM, quelles réponses un an après ?
Cyberforce américaine : Origines d’une montée en puissance
Cyberforce américaine : Origines d’une montée en puissance
La carte SIM, une espèce menacée ?
La France doit déterminer sa cyberstratégie
Les techniques subversives se propagent sur le web
Android Ice Cream Sandwich : quoi de neuf en sécurité ?
Cyberguerre : de quoi la Chine est-elle capable ?