Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Nature des armes cybernétiques et stabilité du système international

auteur de l'article Jerome Saiz , dans la rubrique Cyber Pouvoirs

Commentaires Commentaires fermés sur Nature des armes cybernétiques et stabilité du système international

En raison des difficultés d’attribution et de la nature offensive de ces armes comme évoqué plus haut, le cyber-arsenal peut être le terreau fertile de la « peur réciproque de l’attaque surprise » (11) entre états et constituer une source importante d’instabilité. Des actions préemptives avant des cyber-attaques imminentes ont déjà été envisagées dans le débat stratégique aux Etats-Unis, depuis les premières visions liées à l’étude de la puissance aérienne (12) jusqu’à de récentes discussions au sein de la NSA (13).

A nouveau, le facteur technique peut aggraver une situation déjà tendue. Dans « Arms and Influence« , Thomas Schelling fait remarquer que : « […] la technologie militaire qui privilégie la rapidité lors d’une crise attribue une option sérieuse à la guerre elle-même […] si les armes peuvent agir instantanément après avoir appuyé sur un bouton qui donne le feu vert et qu’elles peuvent parvenir, pratiquement sans alertes, à causer des
dommages décisifs, l’issue de la crise est alors entre les mains de la partie qui estime la première que le suspens est devenu insoutenable. [ ] …
« (p.225). Ces paroles sont d’autant plus prophétiques qu’elles ont été écrites en 1966, bien longtemps avant notre ère cybernétique.

Mais un scénario encore pire est aussi possible : une guerre déclenchée suite à une fausse alarme. L’histoire de la guerre froide est parsemée d’erreurs qui auraient pu conduire à la guerre. Mais que se passe-t-il lorsque la guerre elle-même est menée en injectant des erreurs au sein du système d’information de l’ennemi ? Chaque année, des dizaines de coupures électriques majeures se produisent aux États-Unis. Il serait préférable que ces pannes ne se produisent pas pendant une période de tension élevée avec la Chine.

Stratégies de réduction du risque

Les solutions techniques constituent une étape préliminaire indispensable. Mais elles doivent être exhaustives, du moins pour le modèle de sécurité développé par l’État, l’institution qui est responsable au final du bien-être de ses citoyens ainsi que du monopole de la violence à grande échelle, d’après la définition de Max Weber.

Puisque la chaîne de la sécurité d’un système dépend de la vulnérabilité de son maillon le plus faible, le modèle de sécurité de l’État devra comprendre à la fois les logiciels et les domaines matériels « hardware » du cyberespace, comme le souligne le général Wesley Clark (14). La sécurité du composant humain du cyberespace doit également être encore développé, que ce soient les traditionnels efforts de renseignement humain envers les principaux cyber-acteurs ou les efforts accrus pour sensibiliser et former le grand public à la cyber-sécurité.

Cependant, les solutions techniques ne suffiront pas à elles seules. La sécurité des deux superpuissances pendant la guerre froide n’a pas été assurée par les missiles antibalistiques dirigés contre la menace nucléaire de l’ennemi. Au contraire – les deux superpuissances ont décidé d’arrêter de développer des systèmes de missile antibalistiques en 1972 lorsqu’elles ont signé le traité ABM (15). L’Union soviétique et les États-Unis ont alors compris que c’était la doctrine de la dissuasion qui devait être préservée pour améliorer la stabilité stratégique. De nouvelles mesures techniques ne contribueraient qu’à nuire à la dissuasion nucléaire en créant des opportunités de victoire avec des attaques de première frappe associées avec des boucliers anti-représailles.

De même, de nouvelles doctrines stratégiques doivent émerger pour garantir la sécurité du cyberespace. Puisque l’attribution est un problème critique pour la cyber-sécurité, les doctrines liées à la cyber-défense ne s’appuieront pas forcément sur la dissuasion telle qu’elle fut pratiquée pendant la guerre froide.

Traditionnellement, maintenir la paix signifie être en mesure de restaurer l’ordre par la force. Dans le système d’information que constitue le cyberespace, cela exige de pouvoir restaurer une compréhension globale de la situation en commençant par la question « Qui est le coupable ?« . Plutôt que la métaphore de la guerre, la conduite d’une cyber-crise grave entre nations pourrait prendre la forme d’une enquête criminelle menée en étroite collaboration avec les alliés. Les états « suspectés » pourraient être mis en quarantaine sans que pour autant leurs gouvernements soient accusés d’implication directe. Une nation qui refuserait de coopérer s’exclurait alors d’elle-même.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.