Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Nature des armes cybernétiques et stabilité du système international

auteur de l'article Jerome Saiz , dans la rubrique Cyber Pouvoirs

Commentaires Commentaires fermés sur Nature des armes cybernétiques et stabilité du système international

Un deuxième problème concerne la nécessité de comprendre les seuils de l’escalade. Les cyber-attaques peuvent cibler des réseaux d’infrastructure critiques. Les attaques cybernétiques menées contre les ressources électriques de l’état brésilien de l’Espirito Santo en 2007 sont certainement à l’origine d’un black-out qui a alors affecté 3 millions de personnes vivant dans cet état (3). Ce qui prouve que le réseau énergétique d’un pays peut devenir la cible de cyberattaques. Les systèmes financiers peuvent également être ciblés : les plus grandes banques de détail d’Estonie ont été assiégées lors des cyberattaques de 20074. Les plates-formes boursières telles que la plate-forme Turquoise dédiée aux produits dérivés sur action de la bourse de Londres ont pu être compromises(5). Même les systèmes tactiques classifiés non directement connectés à Internet tels que les systèmes des drones Reaper et Predator américains ont pu être infectés(6). Les armes cybernétiques sont opérationnelles par nature mais elles peuvent avoir des effets stratégiques dévastateurs en s’attaquant d’un coup à toute une même classe d’armes ou de systèmes.

Ayant pris la mesure du potentiel destructeur des cyber-attaques, la doctrine américaine considère aujourd’hui avec raison qu’elles peuvent être traitées comme des actes de guerre. Mais l’Amérique ne « déclarera » peut-être jamais la guerre à des cyber-concurrents proches qui possèdent souvent aussi des armes nucléaires. Des menaces virulentes seraient échangées bien avant cela. Cependant, à quel moment lors d’un blackout majeur provoqué par une cyber-attaque l’entité agressée doit-elle menacer de représailles ? Après une journée ? Une semaine ? Après encore plus de temps ?

La situation est compliquée car une cyber-attaque peut ne pas détruire ni tuer, même si elle dégrade des ressources et crée une incertitude qui entretient un doute potentiellement incapacitant. Dans la cyber-guerre, il n’existe pas encore d’ »idiome de la guerre« , pour reprendre la définition par Thomas Schelling des paliers simples, reconnaissables et évidents pour tous qui, depuis le dialogue diplomatique jusqu’à la guerre totale, permettent de rendre intelligible le conflit entre états (7). Or si toute compréhension est perdue d’un côté, ou des deux, des erreurs tragiques peuvent alors se produire.

Une troisième caractéristique qui définit les armes cybernétiques se situe dans le mode opératoire proche de celui des forces spéciales. Les actions peuvent être quasi immédiates, comme un « coup de tonnerre dans un ciel bleu » à l’instant électronique du « Zero Day« . La force d’attaque peut être extrêmement précise et personnalisée à la cible, comme nous l’avons vu dans le cas du ver Stuxnet : sa charge utile imposait d’être en présence de convertisseurs de fréquences de contrôle industriels fournis par des constructeurs très spécifiques afin de pouvoir être activée (8).

En outre, il est impossible de surveiller ou de contrôler à distance le cyber-arsenal d’un adversaire : impossible d’envoyer des avions ou des satellites espions. Il est de plus extrêmement difficile de savoir si les ressources ennemies sont destinées à la défense ou à l’attaque. Aucun régime international ne permet aujourd’hui d’identifier ces ressources sur la base de différences fonctionnelles observables (FROD), comme celles utilisées par exemple pour les missiles de croisière dans les accords SALT II (9).

La nature furtive, la rapidité et le potentiel stratégique de ces armes en font de parfaites « armes de première frappe » : il s’agit d’armes de l’attaque surprise par excellence. Et cela deviendra un problème majeur si ces armes commencent à proliférer.

Instabilité stratégique

La nature de la technologie militaire a une influence sur le risque de guerre. Jervis, dans un important article de 1978, « Cooperation under the security dilemme » (10), démontre que dans un environnement politique où (i) la technologie militaire est perçue comme offrant un avantage clair à l’attaque et (ii) où il n’est pas possible d’identifier les ressources ennemies comme étant offensives ou défensives, le risque de déclencher une guerre est le plus élevé. Il s’agit de l’environnement défini comme « doublement dangereux« . Au niveau historique, c’était l’environnement qui régnait en Europe au début de la Première Guerre Mondiale. Au vue des caractéristiques des armes cybernétiques, il s’agira de l’environnement de notre système international si ou quand le contrôle militaire du cyberespace deviendra un objectif prééminent.

Ce facteur technique s’inscrit dans le contexte de l’évolution de notre système international. D’un jeu « entre deux acteurs » au départ pendant la guerre froide, la situation se transforme lentement en un système multipolaire avec les États-Unis qui continuent néanmoins à conserver un rôle central. Cependant, la coordination des acteurs mondiaux peut s’avérer plus difficile. Cette coordination sera encore plus ardue lorsque les cyber-armes seront prédominantes au sein des systèmes militaires.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.