Thérèse Delpech*
La Guerre Informatique a Commencé
* Chercheur associé au CERI. Auteur, entre autres publications, de : L'Héritage nucléaire, Complexe, 1997 ; La Guerre parfaite, Flammarion, 2001 ; Politique du chaos, Seuil, 2002 ; L'Ensauvagement, Grasset, 2005 ; L'Iran, la bombe et la démission des nations, Autrement, 2006 ; Le Grand Perturbateur. Réflexions sur la question iranienne, Grasset, 2007 ; L'Appel de l'ombre, Grasset, 2010.
La lutte informatique offensive fait désormais partie de la vie quotidienne. Les gouvernements, les organisations industrielles et les entités commerciales sont de plus en plus préoccupés par la fréquence et l'intensité des attaques dont ils font l'objet. Certes, si l'agresseur cherche simplement à connaître à l'avance les positions des négociateurs auxquels il fait face dans des discussions sans importance stratégique, les conséquences seront mineures. En revanche, elles sont potentiellement très graves, voire catastrophiques, si des pays entiers peuvent être paralysés (comme ce fut le cas en 2007 pour l'Estonie), si des plans d'opérations militaires sont dérobés en période de conflit (le vol, en 2008, de documents du Central Command américain) ou si des opérations de sabotage de grandes installations industrielles sont conduites à distance, par le simple biais d'une clef USB. Cette dernière possibilité est à présent connue des opinions publiques après l'attaque du ver Stuxnet en 2010. La cible était probablement le site d'enrichissement iranien de Natanz (1) qui, en toute logique, ne devrait pas être en activité compte tenu des résolutions du Conseil de sécurité (2). Mais Stuxnet, reprogrammé en fonction des données propres à cette autre installation, aurait pu tout aussi bien faire sauter le barrage des Trois Gorges en Chine, lui aussi équipé d'un système de commande Siemens (3), engloutissant au passage des millions de personnes. Dans le Bulletin of the Atomic Scientists, Isaac Porsche a souligné que d'innombrables installations américaines pourraient être attaquées et anéanties avec des logiciels de sabotage utilisés par des adversaires (4). Dans le domaine informatique, qui connaît un développement sans précédent des capacités offensives, la distinction capitale entre la guerre et la paix tend donc à s'estomper. Le monde est d'ores et déjà le théâtre de multiples conflits cyber aux formes les plus diverses. Dans cet univers de haute technicité où l'impréparation peut avoir des effets dramatiques, l'Occident semble accuser un certain retard face à la Chine ou à la Russie (la Chine est à elle seule à l'origine d'un tiers des attaques dans le monde). Ces deux pays ont depuis longtemps saisi l'extrême dépendance des pays occidentaux à l'égard de l'informatique et le profit qu'ils pouvaient tirer d'attaques de type asymétrique sur les réseaux. Des attaques dont un des attraits réside dans leur coût dérisoire par rapport aux dommages infligés : Bill Woodcock, qui dirige les recherches de Packet Clearing House - une organisation travaillant sur les liaisons internet -, a calculé qu'une campagne offensive cyber complète revenait moins cher qu'une pièce de rechange d'un seul tank.
Conflits virtuels, dommages réels
En période de conflit, lorsque l'information est si précieuse qu'elle doit être protégée …
La Guerre Informatique a Commencé
* Chercheur associé au CERI. Auteur, entre autres publications, de : L'Héritage nucléaire, Complexe, 1997 ; La Guerre parfaite, Flammarion, 2001 ; Politique du chaos, Seuil, 2002 ; L'Ensauvagement, Grasset, 2005 ; L'Iran, la bombe et la démission des nations, Autrement, 2006 ; Le Grand Perturbateur. Réflexions sur la question iranienne, Grasset, 2007 ; L'Appel de l'ombre, Grasset, 2010.
La lutte informatique offensive fait désormais partie de la vie quotidienne. Les gouvernements, les organisations industrielles et les entités commerciales sont de plus en plus préoccupés par la fréquence et l'intensité des attaques dont ils font l'objet. Certes, si l'agresseur cherche simplement à connaître à l'avance les positions des négociateurs auxquels il fait face dans des discussions sans importance stratégique, les conséquences seront mineures. En revanche, elles sont potentiellement très graves, voire catastrophiques, si des pays entiers peuvent être paralysés (comme ce fut le cas en 2007 pour l'Estonie), si des plans d'opérations militaires sont dérobés en période de conflit (le vol, en 2008, de documents du Central Command américain) ou si des opérations de sabotage de grandes installations industrielles sont conduites à distance, par le simple biais d'une clef USB. Cette dernière possibilité est à présent connue des opinions publiques après l'attaque du ver Stuxnet en 2010. La cible était probablement le site d'enrichissement iranien de Natanz (1) qui, en toute logique, ne devrait pas être en activité compte tenu des résolutions du Conseil de sécurité (2). Mais Stuxnet, reprogrammé en fonction des données propres à cette autre installation, aurait pu tout aussi bien faire sauter le barrage des Trois Gorges en Chine, lui aussi équipé d'un système de commande Siemens (3), engloutissant au passage des millions de personnes. Dans le Bulletin of the Atomic Scientists, Isaac Porsche a souligné que d'innombrables installations américaines pourraient être attaquées et anéanties avec des logiciels de sabotage utilisés par des adversaires (4). Dans le domaine informatique, qui connaît un développement sans précédent des capacités offensives, la distinction capitale entre la guerre et la paix tend donc à s'estomper. Le monde est d'ores et déjà le théâtre de multiples conflits cyber aux formes les plus diverses. Dans cet univers de haute technicité où l'impréparation peut avoir des effets dramatiques, l'Occident semble accuser un certain retard face à la Chine ou à la Russie (la Chine est à elle seule à l'origine d'un tiers des attaques dans le monde). Ces deux pays ont depuis longtemps saisi l'extrême dépendance des pays occidentaux à l'égard de l'informatique et le profit qu'ils pouvaient tirer d'attaques de type asymétrique sur les réseaux. Des attaques dont un des attraits réside dans leur coût dérisoire par rapport aux dommages infligés : Bill Woodcock, qui dirige les recherches de Packet Clearing House - une organisation travaillant sur les liaisons internet -, a calculé qu'une campagne offensive cyber complète revenait moins cher qu'une pièce de rechange d'un seul tank.
Conflits virtuels, dommages réels
En période de conflit, lorsque l'information est si précieuse qu'elle doit être protégée …
Ce site est en accès libre. Pour lire la suite, il vous suffit de vous inscrire.
J'ai déjà un compte
M'inscrire
Celui-ci sera votre espace privilégié où vous pourrez consulter à tout moment :
- Historiques de commandes
- Liens vers les revues, articles ou entretiens achetés
- Informations personnelles