Guerres secrètes sur internet (introduction au dossier)

3 min
Par Yann Mens

Le 23 avril dernier, le général chinois Fang Fenghui n’y est pas allé de main morte. Les conséquences d’une cyberguerre pourraient être "aussi sérieuses que celles d’une guerre nucléaire", a lancé l’officier devant des homologues américains. Il est vrai que les scénarios catastrophes agités aujourd’hui par les stratèges ont de quoi faire frémir : des cyberattaques sabotant les réseaux de distribution d’eau de tout un pays, ses systèmes d’énergie, ses hôpitaux même... Bref, mettant une nation entière à genoux. Jusqu’en juin 2010, de telles hypothèses semblaient surtout relever de la science-fiction. Les cyberattaques les plus massives consistaient à brouiller les communications d’un pays, voire à neutraliser ses défenses aériennes (lire p. 29). Et bien sûr, à subtiliser des informations sensibles. Mais rien de violent. Puis est venu Stuxnet (lire p. 28). Et l’on a changé à la fois de nature et d’échelle. Pour la première fois, un ver informatique a démoli du matériel industriel sensible. Des centrifugeuses iraniennes en l’occurrence, pièces maîtresses des installations d’enrichissement d’uranium. Et donc, en principe, bien protégées. Les analyses de ce ver hyper sophistiqué ont montré que son élaboration avait demandé des années de travail et des moyens matériels réservés à un (ou des) État(s) très développé(s) en matière informatique.

Dépassés donc, les geeks surdoués pénétrant des réseaux mal protégés depuis leur chambrette. Distanciés, les gangs criminels s’insinuant dans les systèmes informatiques de banques pour subtiliser des données clients, ou même les groupes terroristes... Avec l’entrée d’États puissants dans le jeu, les cyberattaques deviennent de vrais cyberconflits. D’où l’avertissement du général Fang Fenghui, dont certains experts, cependant, ne partagent pas les sombres visions. Ainsi, rappelle le chercheur Thomas Rid, jusqu’à présent, Stuxnet ou pas, jamais une cyberattaque n’a elle-même tué qui que ce soit, ni même démoli un bâtiment. Les agressions plus sophistiquées, même lorsque des États en sont acteurs, directement ou via des hackers associés, visent d’abord à voler des données. À des États, mais aussi à des entreprises privées parfois essentielles pour un pays et à qui du coup, il faut peut-être imposer de mieux se protéger (lire p. 34 et 37). C’est dans l’espionnage et le piratage en tout cas que demeurent pour l’instant les principales cybermenaces. Et dans l’action secrète que se trouve la riposte tant il est difficile d’attribuer une intrusion informatique à un agresseur précis, au-delà d’un faisceau d’indices (lire p. 31). Bien sûr, on ne peut exclure totalement une cyberattaque contre les installations vitales d’un pays. Et la réponse, conventionnelle ou pas, serait alors d’une telle ampleur que l’on serait bien en guerre ouverte. Mais à ce jour, les cyberconflits s’apparentent davantage aux coups fourrés entre agents très spéciaux qu’à un cataclysme nucléaire. À Mission Impossible donc, plutôt qu’à Docteur Folamour.

À la une

Laisser un commentaire
Seuls nos abonnés peuvent laisser des commentaires, abonnez-vous pour rejoindre le débat !
Sur le même sujet