Ouvrir

À suivre

Rendez-vous

Rejouer


LES DERNIÈRES ÉMISSIONS

JOURNAL DE L’AFRIQUE

Centrafrique : calme précaire dans la capitale, violences en province

En savoir plus

JOURNAL DE L’AFRIQUE

Au Cameroun, la population se mobilise pour l'éducation

En savoir plus

#ActuElles

Canada : les mystérieuses disparitions des femmes autochtones

En savoir plus

REPORTERS

Le meilleur des grands reportages de France 24 en 2014

En savoir plus

7 JOURS EN FRANCE

Retour sur les temps forts de l’année 2014

En savoir plus

REVUE DE PRESSE

"Un troisième Bush à la Maison Blanche ?"

En savoir plus

DÉBAT

CAN-2015 : un défi pour le continent africain

En savoir plus

L'ENTRETIEN

"Il faut que Pékin réévalue ses politiques dans les régions tibétaines"

En savoir plus

CAP AMÉRIQUES

Uruguay : la vie après Guantanamo

En savoir plus

Economie

Les États de plus en plus présents sur le "cyberfront"

Texte par Sébastian SEIBT

Dernière modification : 14/06/2011

Tandis que les attaques informatiques s'avèrent plus ciblées et organisées que jamais, de plus en plus de pays se dotent de cyberpolices. Le monde serait-il entré pour autant dans "l'ère des cyberconflits" ? Pas si vite...

Qu’y-a-t-il de commun entre le FMI, le Sénat américain ou encore le géant de la défense Lockheed Martin ? Ils ont tous été victimes, ces dernières semaines, d’attaques informatiques. Une multiplication des intrusions informatiques qui dénote des opérations "de plus en plus ciblées et organisées", de l'avis de Laurent Heslaut, spécialiste réseaux pour la société américaine de sécurité informatique Symantec.

Pendant ce temps, de plus en plus d’États ont donné un coup d’accélérateur à leur "cyberstratégie". Ainsi, les États-Unis assimilent-ils, depuis début juin, les attaques informatiques à de potentiels actes de guerre. Le Pentagone a déclaré qu’il pourrait lancer des offensives militaires en réponse à des cyberattaques visant des "infrastructures vitales" (comme le réseau électrique). La Grande-Bretagne, la Russie ou l’Otan ont ainsi annoncé la mise en place de "cyberpolices". La France a également suivi le mouvement avec la création, fin mai, du Groupe d’intervention rapide (GIR).

Car quelque chose se trame actuellement dans le cyberespace. "Nous assistons à un glissement de la cybersécurité vers la cyberdéfense", analyse Daniel Ventre, chercheur au CNRS et auteur de "Cyberespace et acteurs du cyberconflit". Auparavant, les États faisaient essentiellement de la veille - des sociétés privées se chargeant d’assurer la sécurité informatique des entreprises. Une approche étatique passive qui ne serait plus adaptée aux enjeux actuels.

Plus de militaires

"Le tournant remonte au conflit de 2007 en Estonie, où l’État russe a été soupçonné d'être à l'origine des attaques informatiques contre les sites estoniens", rappelle Daniel Ventre. Si Moscou a toujours nié son implication, cet épisode est devenu le "Web War I" ("La première cyberguerre"). Il a démontré la puissance du cyberespace comme arme potentielle en cas de conflit.

Les doctrines de cyberdéfense qui ont émergé depuis se caractérisent par une implication des militaires - au détriment du personnel civil. En mai 2010, les États-Unis ont ainsi mis en place un cyber-commandement sous la tutelle du général Keith Alexander, directeur de la National Security Agency (NSA - l’agence américaine d’analyse des communications). "Ces nouvelles structures viennent compléter le travail traditionnel de vieille des dispositifs de cybersécurité et peuvent contrer, voire lancer des attaques informatiques", explique Daniel Ventre. De vrais petits soldats du cyberespace…

Sauf que ces guerres d’un genre nouveau se heurtent à des problèmes spécifiques. Les attaques étant virtuelles, il est difficile de trouver le responsable. "Qui les Etats-Unis vont-ils bombarder après une attaque informatique, s’ils ne sont pas capables de prouver clairement qui sont les responsables ?", s’interroge Daniel Ventre.

Difficile aussi de faire la différence entre des cyberdélinquants et des pirates informatiques à la solde d’États. L’attaque contre Bercy, en mars dernier, était-elle l’œuvre de petits malins voulant mettre la main sur des dossiers fiscaux ou bien était-elle perpétrée par des criminels cherchant à déstabiliser l’organisation du G20 - présidé par la France ? Impossible de trancher définitivement, ce qui rend donc une riposte adaptée assez hypothétique.

Complexe cyber-industriel

La notion d’"infrastructure vitale" est aussi à géométrie variable. Certaines ressources, comme l’énergie ou l’eau, entrent sans conteste dans cette catégorie. Mais qu’en est-il de la culture ? "La Russie et la Chine, par exemple, estiment que les tentatives d’influencer les opinions via Internet sont autant d’attaques contre l’intérêt de l’État", note Daniel Ventre.

Enfin, certains dénoncent cette inflation "cybersécuritaire". "Il y a une rhétorique autour d’une cyberapocalypse qui ne repose sur aucune preuve tangible", affirment ainsi Jerry Brito et Tate Watkins, deux chercheurs de la George Mason University (Virginie, États-Unis). Ils estiment qu’il n’y a pas eu à ce jour de catastrophe imputable à une cyberattaque et qu’on en est encore loin. "Nous assistons à une communication alarmiste qui rappelle celle qui a imputé au régime de Saddam Hussein une responsabilité dans les attentats du 11 septembre 2001", écrivent ces deux spécialistes de la cybersécurité.

Dans cette hypothèse, la menace serait gonflée par un "complexe cyber-industriel" qui profiterait de la vague - au même titre que le complexe militaro-industriel aurait profité de l’invasion en Irak en 2003. Les deux chercheurs rappellent que le gouvernement américain dépense environ 7 milliards de dollars rien qu’en opérations officielles de cybersécurité - sur un budget des armées américaines en 2010 estimé à 700 milliards de dollars.

Première publication : 14/06/2011

  • INTERNET

    Le système informatique du FMI victime d'une attaque ciblée

    En savoir plus

  • INTERNET

    Google s’en prend à nouveau à des pirates informatiques chinois

    En savoir plus

  • INTERNET

    L'Europe veut renforcer son arsenal anti-piratage

    En savoir plus

COMMENTAIRE(S)