Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Nature des armes cybernétiques et stabilité du système international

auteur de l'article Jerome Saiz , dans la rubrique Cyber Pouvoirs

Commentaires Commentaires fermés sur Nature des armes cybernétiques et stabilité du système international

Si vous n’avez pas eu la chance d’écouter Guy-Philippe Goldstein lors du dernier GRC Interchange, réjouissez-vous ! SecurityVibes vous propose un article exclusif de l’auteur, destiné à accompagner les slides présentées lors de l’événement (que vous trouverez en fin d’article). C’est – presque – comme si vous étiez…

Cet article est extrait d’un essai à paraitre, « Guerre et paix dans le Logos numérique » (titre provisoire). Merci de ne pas citer ni diffuser ce texte sans l’accord de l’auteur. Des extraits de ce texte ont été publiés dans « This is Cyber-war » paru dans le quotidien Ha’aretz (Tel-Aviv) en juillet 2011.

Nature des armes cybernétiques et stabilité du système international

Des millénaires durant, au temps des sociétés agraires, les êtres humains se sont affrontés pour la conquête de terres cultivables. Plus récemment, à l’ère de la conscription de masse et de l’industrialisation rapide, les états-nations se sont également combattus pour le contrôle idéologique du plus grand nombre ou pour l’accès au pétrole. Au 21ème siècle, groupes et institutions lutteront de plus en plus pour le contrôle du cyberespace, le domaine numérique où la plupart des activités humaines sont déjà gérées, qu’il s’agisse de la diffusion de musique ou de la production industrielle ou bien encore des réseaux de distribution électrique ou des comptes bancaires des particuliers. Tout ceci est aujourd’hui en danger.

Le cyberespace est bien plus que le réseau Internet. Le premier virus pour PC, le virus « Brain » diffusé en 1986 depuis le Pakistan, a été transmis via des disquettes de Lahore à Miami. Le cyberespace est un support numérique sur lequel il est possible d’exprimer tous les processus humains, depuis la communication et le calcul, jusqu’à l’action et la décision.

Il englobe les logiciels, le matériel « hardware« , qu’il s’agisse de puces ou de satellites, ainsi que les individus humains, que ce soient des développeurs ou des utilisateurs. Ce domaine de l’information numérique s’est développée à partir d’un segment très marginal dans les années 1980 ou 1990 par rapport à l’ensemble des informations que nous produisons. Mais il a fini par atteindre plus de 90% de toute l’information produite en 200711. En 2007, nos sociétés modernes sont devenues pleinement numériques, et, pour paraphraser Marc Andreessen, le fondateur de Netscape, ces mêmes sociétés se sont faites « dévorées par les logiciels » (2). Et désormais, ces dernières sont menacées par les cyber-conflits.

Pour reprendre les propos de Clausewitz, la cyber-guerre est un acte de corruption du support numérique qui perturbe l’activité humaine afin de contraindre l’ennemi à se conformer à sa propre volonté. L’esprit humain constitue un terrain de jeu et un actif fondamental pour la cyber-guerre. En tant qu’agents capables de produire ou de transmettre de l’information, les humains sont des éléments clés de la cyber-guerre. Et aujourd’hui, certaines des armes cybernétiques parmi les plus dangereuses sont tout simplement le cerveau de pirates surdoués.

Mais comment fonctionnent les cyber-armes ? Une fois que ces pirates ont trouvé ou créé des failles dans un logiciel, du matériel ou dans les relais humains du système d’information numérique, ils les exploitent pour corrompre leur cible. Bien que les premières tentatives de cyber-guerre remontent à une trentaine d’années, les premières attaques retentissantes de cette nouvelle ère ont été menées lorsque le ver Stuxnet est parvenu à perturber le système de surveillance et de contrôle du site d’enrichissement d’uranium de Natanz en Iran, entre 2009 et 2010.

En raison du caractère critique émergent du cyberespace pour nos sociétés modernes, la cyber-sécurité sera aussi cruciale au monde des affaires du 21ème siècle que ne l’a été l’accès au pétrole au 20ème siècle.

Les problèmes liés aux armes cybernétiques

Le problème de « l’attribution » (ou de l’absence de désignation claire de l’origine de l’attaque) est l’un des éléments les plus critiques de la doctrine émergente de la cyber-guerre. Sans attribution clairement établie, les agresseurs suspectés peuvent opposer un « démenti plausible« , comme l’a fait la Russie après des cyber-attaques menées contre l’Estonie en 2007. Établir l’attribution devient encore plus difficile lorsqu’une cyber-infection d’envergure mondiale semble toucher tout le monde. Ne pas pouvoir convaincre vos alliés de la véritable identité de l’agresseur limite considérablement votre éventail d’options militaires. Plus fondamentalement, si l’une des capacités les plus fondamentales, à savoir la capacité à pouvoir identifier un ennemi, n’est pas démontrée, aucune crédibilité en matière de dissuasion ne peut être établie.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.