Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

samedi, 03 avril 2021

Cyber et compétition militaire, la nouvelle frontière

f1cad9b9ed58ce4576181c4f82893.jpg

Cyber et compétition militaire, la nouvelle frontière

Par Elisabetta Crevatin

Ex : http://osservatorioglobalizzazione.it/

SolarWinds a subi cet hiver l'une des cyberattaques les plus structurées de ces dernières années, impliquant l'espionnage de près de dix-huit mille de ses clients, dont plusieurs agences gouvernementales américaines. Bien que le montant exact des données volées, et donc le préjudice économique infligé par les pirates, soit encore incertain, cette opération est comparable au célèbre Moonlight Maze. Les nouvelles concernant les opérations informatiques sont désormais à l'ordre du jour, considérant que la pandémie de Covid-19 n'a fait qu'accélérer le processus de numérisation, et a rendu les institutions et les entreprises impliquées dans la campagne de vaccination contre le Coronavirus, telles qu'AstraZeneca et Pfizer/BioNtech, particulièrement sensibles aux attaques des espions.

Le cybermonde fait désormais partie intégrante de notre société, faisant de la cybersécurité une priorité pour les entités publiques et privées, et cela affecte également le domaine militaire. À cet égard, Europe Unie a organisé une conférence le 25 février sur les conséquences des cyberattaques sur la sécurité militaire, en invitant des experts de renom, dont Benedikt Franke et Denis Mercier, à analyser ces questions et à fournir des informations intéressantes.

Avant d'aborder ces sujets, il est toutefois important de rappeler qu'il existe trois types différents de cyberattaques, en fonction des infrastructures ou des sujets visés par les opérations. On parle d'espionnage lorsqu'une attaque vise à obtenir des informations sensibles, comme dans l'affaire SolarWinds que nous venons de citer. Une opération subversive a, au contraire, pour objectif de déstabiliser et de mobiliser un grand nombre de personnes, souvent pour discréditer des personnalités qui détiennent le pouvoir politique ou économique, par exemple, par le biais de la propagande. Enfin, le sabotage est un type d'opération informatique dont le but est d'endommager des infrastructures physiques, comme ce fut le cas avec Stuxnet, qui a compromis plusieurs installations nucléaires du gouvernement iranien. Si une attaque subversive nécessite un haut niveau de mobilisation sociale, mais est technologiquement facile à concevoir, on peut avancer le contraire pour les opérations visant le sabotage.

Quel que soit leur type, ces attaques ont des répercussions constantes sur la sécurité et la défense, car elles peuvent compromettre des informations gouvernementales, mobiliser des groupes sociaux par la propagande et endommager des installations publiques. Quels sont donc les problèmes de cybersécurité les plus urgents auxquels les militaires sont confrontés ?

Tout d'abord, il y a la question de l'attribution, car la majorité des cyberattaques se produisent de manière anonyme, ce qui rend difficile de cerner l'identité des pirates. La situation est encore plus compliquée lorsqu'il s'agit de déterminer si les pirates ont des liens avec des agences gouvernementales, comme ce fut le cas pour les cyberattaques pendant la guerre en Géorgie. Bien qu'il existe de nombreuses preuves que les pirates étaient en contact avec le gouvernement russe, il n'est toujours pas possible d'établir avec certitude si ce dernier porte une responsabilité partielle dans l'opération. De plus, comme l'a dit Denis Mercier lors de la conférence d'Europe Unie, l'anonymat entraîne un haut niveau d'incertitude dans le secteur militaire, qui se retrouve non préparé à réagir à l'attaque qu'il a subie.

Parallèlement au problème de l'attribution, M. Mercier a souligné le manque de préparation de la communauté internationale pour établir un plan d'action prédéfini en fonction du type de cyberattaque reçue. Quelle est la limite au-delà de laquelle elle peut générer une réponse militaire dans laquelle des armes de guerre sont utilisées ? Comment les gouvernements occidentaux réagiraient-ils si les infrastructures publiques étaient sabotées ? Bien que le nombre de simulations et d'entraînements mettant en scène des "cyber-guerres" ait augmenté ces dernières années, aucun code de conduite clair n'a encore été établi.

Les cyberattaques génèrent des maux de tête supplémentaires dans le secteur de la sécurité, car il est très facile d'obtenir les moyens nécessaires pour mener une cyberattaque, contrairement, par exemple, aux armes à feu, qui sont soumises à un contrôle international strict. Les militaires sont donc confrontés à un grand nombre d'acteurs étatiques et privés qui pourraient devenir des pirates informatiques. À cet égard, Benedikt Franke a fait remarquer que les acteurs terroristes ou les gouvernements autoritaires ont la possibilité de mener des cyberattaques, avec le risque potentiel de faire un grand nombre de victimes. Contingent qui déstabiliserait grandement l'Occident.

Face aux innombrables menaces, la cybersécurité fait désormais partie intégrante de la sécurité internationale et constitue une priorité dans le secteur militaire. La communauté internationale investit de nombreuses ressources pour mieux se préparer dans ce domaine, en encourageant la coopération entre les États dans l'échange d'informations sensibles et en les incitant à moderniser leurs arsenaux militaires. On ne sait pas encore dans quelle mesure les progrès technologiques affecteront les guerres futures et la cybersécurité, mais on sait que les cyberattaques feront parler d'elles pendant longtemps.

18:44 Publié dans Actualité, Défense | Lien permanent | Commentaires (0) | Tags : actuaité, défense, cyberguerre, espionnage | |  del.icio.us | | Digg! Digg |  Facebook