Appellez-nous au (+34) 63 84 555 72

Les réalités de la Cyberguerre


La cyberguerre, guerre cybernétique (en anglais : cyberwarfare) ou guerre de la toile1 consiste en l'utilisation d'ordinateurs et d'Internet pour mener une guerre dans le cyberespace.

Depuis le début du XXIe siècle, le réseau global est devenu un lieu de confrontation militaire majeur. L'utilisation d'Internet permet de s'infiltrer rapidement dans tous les réseaux les plus sensibles du monde. De nouveaux champs de bataille se sont organisés avec comme cibles les sites et organisations gouvernementales, les institutions, les grandes et moyennes entreprises, les organisations privées et les particuliers. Les acteurs de ces attaques sont les groupements de pirates informatiques, les organisations terroristes, les escrocs de tous genres mais aussi les armées et les organisations gouvernementales.

Rencontré dans certains romans de science-fiction, le blocage informatique des moyens informatiques et donc des centres de commandements ou de transmission d'information est une pratique redoutée par les personnes préoccupées par la sécurité informatique. Les virus informatiques, les vers informatiques et les dénis de services sont les premières armes de ce type d'attaque.

Types d'attaques
L'attaque informatique nécessite peu de moyens et peu d'hommes. Une centaine d'ingénieurs informatiques et de hackers suffisent toujours en 2015 pour infiltrer ou bloquer une partie du réseau mondial, bien qu'une attaque de type Stuxnet, Flame ou mini-Flame demande beaucoup plus de capacité informatique et l'intervention de services secrets. Les pays les plus développés et les plus dématérialisés sont aussi les plus vulnérables d'autant plus que certains d'entre eux présentent d'importantes lacunes dans leur sécurité informatique.

Il existe plusieurs méthodes d'attaques, cette liste les recense de la plus anodine à la plus grave :

  1. le vandalisme : attaques visant à modifier ou défigurer des pages web, ou les attaques de déni de service. Ce type est simple à combattre et cause généralement peu de dommages ;
  2. la propagande et la désinformation : des messages politiques (ou autres) peuvent « bombarder » tout utilisateur de l'Internet ;
  3. l'espionnage politique/industriel ou la collecte de données (à l'aide de chevaux de Troie et de spywares) : des informations confidentielles qui ne sont pas correctement sécurisées peuvent être interceptées et modifiées, rendant possible l'espionnage d'un bout à l'autre du monde (voir Titan Rain et Moonlight Maze (en)) ;
  4. l’arrêt ou le sabotage d'équipements : les activités militaires qui mettent en œuvre des ordinateurs et des satellites permettant de coordonner des moyens de défense sont particulièrement visés par ce type d'attaques. Les ordres et les communications peuvent être interceptés ou modifiés, mettant ainsi les troupes en danger ;
  5. attaques d'infrastructures sensibles3 : centrales électriques, distribution d'eau, oléoducs et pétroliers, communications et moyens de transports sont vulnérables à ce genre d'attaques.

Mise en place de protections par les États
La Chine a confirmé officiellement la création d' «une équipe spéciale dédiée à la protection contre les éventuelles cyberattaques»18. Une annonce qui n'a surpris aucun service de renseignement des autres pays engagés dans la cyberguerre, la Chine étant depuis longtemps[réf. nécessaire] l'un des pays les plus actifs sur ce front.

La Grande-Bretagne a annoncé en mai 2011 se doter de capacités offensives en matière de cyberguerre, et plus seulement défensives19. Le ministre de la Défense, Nick Harvey, estime que «le cybermonde fera désormais partie du champ de bataille de l'avenir».

Source : https://fr.wikipedia.org/wiki/Cyberguerre



Internet est devenu une arme de déstabilisation des États, des entreprises, des partis politiques, et des citoyens. Les hackers s’immiscent dans les serveurs du parti démocrate américain, bloquent les routeurs d’un million de clients Deutsche Telekom, ou les réseaux de TV5 Monde.

'Le cyber espace est désormais un lieu de guerre au même titre que la terre, la mer, l'air, et l'espace', c'est l'avis d'Eduardo Rihan Cypel, député PS et spécialiste des questions de cyber sécurité. Les cyberattaques s'intensifient et se professionnalisent. Par exemple, la Chine compte entre 5 et 10 000 'cyber soldats' qui travaillent tous les jours à pirater des informations et pénétrer des systèmes informatiques du monde entier. La cyber sécurité et la cyber défense représentent aujourd'hui des intérêts stratégiques de très haut niveau.

Car les cyberattaques peuvent produire des dégâts matériels extrêmement importants. Elles peuvent détourner des trains, prendre le contrôle de systèmes bancaires, et même provoquer des cyber morts. En effet, selon l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information), avec le développement des objets connectés - 20 milliards d'ici à 2020 selon Gartner - et le manque inquiétant de dispositifs de sécurité adaptés, certains objets pourraient devenir dangereux, comme certains pacemakers connectés qui présentent des failles de sécurité.

Les dispositifs de lutte anti cyber criminalité

Pour David Martinon, Ambassadeur pour la cyber diplomatie et l'économie numérique à l'assemblée générale de l'ONU, les cyberattaques peuvent potentiellement devenir des armes de destruction massive. Pour lutter contre la cyber criminalité, il existe de nombreuses initiatives, comme le Complexe mondial Interpol pour l'innovation ou le Centre européen de lutte contre la cybercriminalité , mais le cybercrime est difficile à appréhender, il prend des formes diverses, n'a pas de frontières, et les compétences pour les comprendre ne progressent pas aussi vite que le développement des techniques de cyber attaques. Il est extrêmement difficile de combattre dans le cyber espace, car l'origine des attaques est quasi impossible à déterminer. Elles peuvent provenir de pays, d'organisations criminelles, de simples pirates et sans doute, un jour, d'organisations terroristes. Il est donc pour le moment impossible de négocier avec des cyber attaquants.

Codifier le droit, et prouver les responsabilités

Comme la convention de Genève qui encadre les droits de la guerre, il faut une convention de la cyber guerre pour criminaliser les délits dans le cyber espace et pour faciliter une coopération rapide entre les forces de l'ordre. C'est ce à quoi travaille notamment l'ONU . Car il existe la Convention de Budapest sur la cybercriminalité, mais selon certains, elle n'a pas vocation à être universelle et les restrictions à son universalisation prouvent la nécessité d'un autre traité.

Ce que confirme Mireille Ballestrazzi, directrice générale de la Police judiciaire et présidente du comité exécutif d'Interpol, pour qui l'harmonisation des lois et des pratiques au niveau européen et international n'avance pas encore assez vite.

Par ailleurs, les consensus sont difficiles à atteindre. Car la cyber guerre permet aux États de combattre des ennemis, mais aussi des alliés politiques (l'Allemagne avait par exemple été soupçonnée d'avoir espionné la France ). Elle permet aussi aux entreprises de pratiquer l'espionnage industriel. Et pour le moment, tous les coups peuvent être portés sans être avoués. Tous les pays ont développé un cyber arsenal, mais les preuves de responsabilité n'ont été révélées que par des lanceurs d'alertes, comme Edward Snowden ou Chelsea Manning .
Barack Obama avait bien attribué la cyberattaque contre les serveurs du Comité national démocrate à la Russie, et avait pris des mesures de représailles, mais les États Unis n'ont toujours pas de preuves formelles.

La cyber diplomatie devient une nécessité. Pour Jean Yves Le Drian, ministre de la Défense - qui a créé en janvier dernier un cyber commandement, le Cybercom , afin de placer le combat numérique au centre des priorités pour la France, 'si une attaque cyber s'apparente à un acte de guerre, une riposte adéquate s'imposera, dans une logique de conflit ouvert'. Encore faut-il pouvoir prouver qui sont les coupables...

Claire Gerardin / Rédactrice Freelance, Consultante en Communication Le 13/03/2017

Source : https://www.lesechos.fr/

Le ministre de la défense, Jean-Yves Le Drian, a dévoilé lundi 12 décembre 2016 près de Rennes la mise sur pied d’une cyber-armée placée sous l’autorité d’un commandement spécifique.

La France a officiellement admis qu’elle aura une capacité offensive dans le domaine très nouveau de la guerre électronique. Elle va se doter d’une force de 3 200 personnes, dont 2 600 cyber-soldats, d’ici à 2019. Ils seront sous les ordres d’un commandement distinct.

Et l’État va consacrer un milliard d’euros à la cyber-défense sur l’ensemble de la durée de la loi de programmation militaire, soit de 2014 à 2019. La moitié devra financer des activités de recherche et d’équipement.

Un dispositif détaillé lundi 12 décembre par le ministre de la défense à Bruz (Ille-et-Vilaine), près de Rennes, où il inaugurait les nouveaux locaux de la DGA Maîtrise de l’information, qui réunit les cyber-experts de la défense.

Quelles seront les missions de cette « quatrième armée » ?

La nouvelle cyber-force aura trois missions : le renseignement, la protection des réseaux et la lutte informatique offensive : « Nos capacités cyber-offensives doivent nous permettre de nous introduire dans les systèmes ou les réseaux de nos ennemis afin d’y causer des dommages, des interruptions de service ou des neutralisations temporaires ou définitives, justifiées par l’ouverture d’hostilités à notre encontre. »

Les armées pourront « neutraliser » des infrastructures utilisées pour attaquer des intérêts français, mais aussi « riposter » plus largement à une cyber-attaque, a expliqué le ministre de la défense.

« Si une attaque cyber s’apparente à un acte de guerre, notamment par la gravité de ses effets, une riposte adéquate s’impose, au-delà même de la neutralisation des seules infrastructures impliquées, dans une logique cette fois de conflit ouvert », a-t-il ajouté.

Comment sera-t-elle constituée ?
C’est la grande nouveauté de cette cyber-défense : un commandement des opérations cyber, le Cybercom, placé sous la responsabilité directe du chef d’état-major des armées, sera créé en janvier prochain. Il disposera d’un état-major resserré qui surpervisera 2 600 « combattants numériques », recrutés d’ici à 2019.

Cette « quatrième armée » – avec les armées de terre, air et mer – aura un statut comparable à la Direction du renseignement militaire (DRM). Le vice-amiral Arnaud Coustillière, spécialiste de ces questions, est pressenti pour devenir le « cyber-commandeur ».

Son rôle consistera à assister « le ministre en matière de cyberdéfense ». Le ministère de la défense estime qu’il était « nécessaire de créer une nouvelle composante au sein des armées pour asseoir notre souveraineté et notre indépendance nationales, et rester ainsi maîtres de notre destin ».

Pourquoi cette nouvelle doctrine militaire ?

Depuis sa nomination, Jean-Yves Le Drian se dit préoccupé par les attaques du cyber-espace. Les écoutes de certains dirigeants européens réalisées par la NSA ou les révélations de la CIA sur le rôle joué par la Russie dans les élections américaines montrent que ces menaces sont bien réelles. C’est dans ce contexte que le ministre de la défense a choisi d’officialiser l’existence de la lutte informatique offensive.

Dans son discours, il s’est notamment référé au droit international, en évoquant la charte des Nations unies : « Une attaque informatique majeure, eu égard aux dommages qu’elle causerait, pourrait constituer une agression armée au sens de l’article 51 de la charte des Nations unies et justifier l’invocation de la légitime défense. »

Source : http://www.la-croix.com