Cyberguerre, cyberespace: essai de définition

Email this to someoneTweet about this on TwitterShare on Facebook0Share on Google+0Share on LinkedIn0

Le développement du numérique a reconfiguré la logique des conflits armés contemporains. Le cyberespace devient un lieu d’affrontements géopolitiques. La cyberdissuasion doit aujourd’hui devenir une nouvelle doctrine de défense nationale.

La nécessaire prise en compte du cyberespace dans les conflits armés contemporains

Le cyberespace est qualifié « d’espace virtuel » mais il s’agit d’un monde en contact direct avec le réel, tant les systèmes d’armes, les systèmes de régulation, des transports, de l’énergie, des transactions financières, sont directement dépendants des réseaux informatiques.  Sa dimension physique est avérée par les infrastructures et le réseau qui le génèrent (câbles, routeurs, serveurs…).

Le cyberespace constitue également une représentation mentale : il est pour certains un espace d’expression à l’instar d’un véritable territoire.

Enfin, le cyberespace est un nouvel espace d’affrontement et de lutte. On a pu notamment l’observer lors du conflit russo-géorgien d’août 2008. De nombreux ordinateurs on fait l’objet d’une attaque par déni de service quelques heures avant l’assaut contre l’Ossétie du Sud. L’attaque par déni de service a pour objet de mettre hors service un site internet. Pour ce faire, les pirates inondent le serveur de requêtes de connexion au site. Ils utilisent ce que l’on appelle un botnet, un réseau d’ordinateurs zombies qui sont contrôlés à distance par les pirates via un logiciel malveillant. Les machines infectées sont alors dotées d’un programme qui leur permet de déclencher une action simultanée comme une avalanche de messages ou de tentatives de connexion. Certains botnets comportent plus d’1 million de machines et peuvent émettre plus de 14 millions de messages par minutes.  Aucune machine ne peut résister à des rafales de 100 000 connexions simultanées.

Si les attaques en Géorgie on été le fait de civils, la question reste posée de l’implication de la Russie, puisque leur déclenchement a coïncidé avec l’offensive militaire terrestre russe. L’objectif étant de déstabiliser l’ennemi en portant atteinte, voire en détruisant ses systèmes de traitement automatisé de données.

L’attaque par déni de services de 2007 contre l’Estonie a été revendiquée en 2009 par Konstantin Goloskokov, un activiste de l’organisation de la jeunesse nationale Nachi (« Les nôtres ») proche du pouvoir russe. L’implication du gouvernement russe n’a toutefois jamais été prouvée. L’attaque a concerné 130 sites webs estoniens, gouvernementaux ou privés, et a provoqué des dégâts estimés à plusieurs dizaines de millions d’euros. L’opération aurait été une manœuvre d’intimidation contre le gouvernement estonien après une décision de déplacer un monument soviétique commémoratif de la Seconde Guerre mondiale.

Peut-on dissuader dans le cyberespace?

Durant la guerre froide, la dissuasion consistait à persuader le camp adverse de ne déclencher aucune attaque conventionnelle ou nucléaire sous peine d’une riposte extrêmement coûteuse sur le plan humain et matériel. Dans le cyberespace, les agresseurs potentiels ou réels sont de loin plus nombreux et plus incertains que sur le terrain nucléaire : réseaux terroristes, organisations cybercriminelles, hackers isolés…n’ont aucune restriction pour recourir à une arme de nuisance massive.

Aussi, si la dissuasion nucléaire dissuade l’action adverse en amont, la dissuasion cybernétique neutraliserait autant que possible l’action offensive adverse en aval grâce à la résilience accrue des réseaux informatiques et des infrastructures considérées comme vitales, et la surveillance des actions d’opérateurs humains. Parallèlement, elle démontrerait aux esprits malveillants que leurs actions n’auront que des conséquences très limitées ou très éphémères.

Sources:  Revue Défense Nationale, Mars 2010, n° 728, Revue Défense Nationale, Juin 2010, n°731, Questions internationales, Janvier-Février 2011, n°47

Email this to someoneTweet about this on TwitterShare on Facebook0Share on Google+0Share on LinkedIn0

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *