huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Cyberconflits : anticipations, définitions, imaginaires..
Crime, guerre et terreur dans le cyberespace



Qui a peur du "cybergeddon" ? Ce mot forgé à partir, d'une part  de "cyber" (un préfixe qui signifie étymologiquement "gouvernail" et qui se retrouve dans des néologismes comme cybernétique, cyberespace, avec le sens de "lié à Internet") et, d'autre part d'Armageddon, la fin du monde. Alors, la fin du monde viendra du Net ?

L'expression qui semble sortie d'un film de Bruce Willis vous fait peut-être sourire, mais il semble que le FBI, s'exprimant par la bouche du directeur de sa "cyberdivision", y croie dur comme fer : "les attaques sur des ordinateurs constituent le plus gros risque sur les perspectives de sécurité nationale. Elles sont des menaces pour nos infrastructures et notre intelligence, bien plus qu’on ne peut le croire". Et d'expliquer, quelques jours après une simulation à l'échelon national et un rapport du très influent think tank CISIS, mettant Obama en garde contre la cyberguerre que le danger d'une attaque cyberterroriste pourrait être comparable à celui d'un nouveau onze septembre. D'une part des puissances étrangères, manipulant plus ou moins indirectement des groupes de hackers, tandis que, d'autre part, les terroristes proliféreraient sur le Web 2.0. Et le tout pourrait être aussi dangereux qu'une attaque atomique ou que l'emploi des Armes de Destruction Massive (du reste, certains classent les "malwares", les logiciels malveillants parmi les ADM). Bien sûr, comme toutes les prophéties de malheur, celle-ci pourrait bien se révéler vraie un jour, mais, dans tous les cas, elle est tout sauf neuve.



Dès les années 90, voire avant, s’est développé une utopie d’Internet (agora électronique, possibilités d’expression pour tous, prospérité garantie par l’économie de l’immatériel, monde sans frontières, etc.), mais les dangers et  fragilités de nos sociétés  dépendantes de leurs systèmes d’information n’ont pas donné lieu à moins de projections terrifiantes.

Le «Pearl Harbour informatique», le hacker boutonneux paralysant d’énormes institutions avec un simple virus, le cyberespace livrés aux criminels ou aux pervers pédophilo-islamico-nazis, des cyberbrigades paralysant un pays entier en quelques secondes .., autant d’annonces récurrentes. L'hypothèse d'attaques informatiques a donc toujours été évoquée.

Et leur dangerosité a toujours semblé correspondre aux caractéristiques du numérique et des réseaux  :

- la possibilité d’agir à distance, souvent anonymement, grâce à de simples algorithme, c’est-à-dire avec des « armes » qui sont en fait une connaissance transmissible d’attaquant à attaquant

- la valeur des biens immatériels devenus des données électroniques que quelqu’un peut altérer, reproduire, consulter, falsifier, capter, s'approprier, etc. à l’insu de leur propriétaire légitime

- les dégâts (en termes de chaos, perte de contrôle ou perte de biens ou de connaissances) que peut en principe produire une attaque contre des mémoires, des systèmes de transmission ou des systèmes de contrôle et de commandement

- la dépendance générale de nos sociétés de flots d’information en ligne

- l’accélération de la lutte de l’épée et du bouclier  : moyens offensifs et moyens défensifs changent tous les jours  : un nouveau logiciel malveillant peut apparaître demain, une nouvelle faille mais aussi un moyen de sécuriser

- la multiplication des acteurs susceptibles d'entrer en lice

- l'apparition de nouvelles stratégies étatiques, politiques, "privées" et intéressées visant à voler des biens, à espionner, à saboter, à créer de la panique et du désordre (choses qui se font depuis toujours dans le cadre de crimes et de conflits), mais dans le cyberespace et par de nouveaux instruments numériques.



Ceux-ci évoluent sans cesse.

Orientées "attaque contre l'intégrité des systèmes" (par exemple les "dénis d'accès" menés par des botnets (des réseaux d'ordinateurs "zombies" dont on a pris le contrôle et que l'on peut "louer" à des attaquants),

contre le contenu des mémoires ou des sites (visant par exemple leur éventuelle corruption pour diffuser des logiciels malveillants),

servant plutôt à prélever des données confidentielles,

servant aussi à une fonction vitrine de proclamation et de communication (voire de défi symbolique),

passant par les nouveaux routils du Web 2.0 dont les réseaux sociaux,

utilisant le facteur humain (on parle de "social engineering" pour désigner de telles manipulations),

ces attaques sont diverses et évolutives.

Toutes posent des problèmes

  • de capacité (purement technique et humaine),

  • de traçabilité (qui est vraiment l'auteur d'une attaque qui est passée par de multiples intermédiaires ? comment le prouver ?),

  • d'évaluation des dégâts

  • et, bien sûr, de riposte (qui frapper, comment le dissuader ou le punir ?).




D'où la transposition dans le cybermonde des catégories du crime, du terrorisme et de la guerre



Le «cybercrime» est une appellation romantique de ce qu’il serait plus juste de nommer délinquance assistée par ordinateur (avec ses nouvelles formes ). Des vols, des sabotages, des chantages, des escroqueries, des actes d’espionnage ou de viol de l’intimité, la diffusion de contenus illégaux…, tout cela peut être réalisé par écrans interposés.

S’y ajoutent différentes façons d’attaquer un système informatique (en pervertir le fonctionnement, en prendre la direction, y prélever des informations, ou encore le rendre inopérant).





À ce mot-valise - cybercrime - désignant une activité a priori intéressée, on associe volontiers guerre de l'information, mais aussi cyberterrorisme.

Le terme se réfère à des attentats qui s’exécuteraient sur la Toile par électrons interposés éventuellement contre des "infrastructures vitales".  C'est une hypothèse agitée bien avant le 11 Septembre et qui ne s’est guère concrétisée hors quelques attaques informatiques contestataires bénignes et provisoires contre des sites officiels. La notion recouvre aussi l’utilisation des facilités d’Internet (communication à distance, anonymat, présence sur toute la planète…) par des groupes terroristes.

Au total, ces deux curieux néologismes, faits avec un préfixe grec (cyber vient du mot qui signifie « gouvernail ») et des mots latins mal précisés (faudrait-il parler de crime pour tout ce qui se fait d’illégal sur Internet et dans le domaine informatique ? une activité qui ne fait pas de morts, par exemple l’envoi de courriels, mérite-t-elle vraiment d’être qualifiée de terroriste ?).



Enfin de récents événements (des attaques électroniques menées contre l'Estonie et dans une moindre mesure contre la Géorgie, des intrusions dans des systèmes informatiques attribuées à tort ou à raison à des grandes puissances) ont redonné quelque crédibilité à l'hypothèse d'une cyberguerre. Celle-ci consisterait à préparer, relayer, amplifier et certains disent même peut-être remplacer, l'action des forces armées par des attaques électroniques contre des dispositifs militaires, étatiques (politiques ou administratifs) mais aussi privés. Par ailleurs, ces cyberattaques pouraient Le Livre Blanc de la Défense Nationale mentionne la "guerre informatique" parmi les problèmes de la sécurité nationale, insistant sur le fait que notre pays doit se doter de moyens de contre-offensive (et pas seulement de défense et de sécurité), ce qui suppose une doctrine d'emploi.





Le cours s'efforcera donc :

- de clarifier ces notions : comment, par exemple, transposer le concept de guerre qui suppose une violence létale, armée, collective, durable, publique et ostensible, visant un but politique (la "victoire") au monde des réseaux et des électrons ?

- de mesurer la distance entre les possibilités techniques de ravage et les stratégies qui peuvent effectivement y avoir recours : s'il est en principe possible de..., qui peut et désire pratiquement le faire, dans quel but et avec quelles conséquences ?

- d'évoquer quelques unes des contre-stratégies - pas seulement dans leur dimension technique, qui, par définition sera obsolète demain matin - mais dans leur dimension politique.



Pour compléter le cours, les étudiants pourront se référer aux documents suivant disponibles sur les site http://www.huyghe.fr :

 Mythes et réalités des conflits dans le cybermonde : http://www.huyghe.fr/actu_628.htm

Guerre informatique et stratégie : http://www.huyghe.fr/actu_443.htm

Terrorisme, médias et communication : http://www.huyghe.fr/actu_227.htm

Le livre "   Écran/ennemi" : http://www.huyghe.fr/actu_19.htm

Le livre "L'ennemi à l'ère numérique" : http://www.huyghe.fr/actu_524.htm





 Imprimer cette page