26 octobre 2012 - Cyberstratégie du conflit numérique
Il y a plus de dix ans qu'il est question d'un Pearl Habour informatique, rebaptisé "Cybergeddon" (Armageddon ou apocalypse cybernétique). Et si une attaque informatique peut paralyser les infrastructures vitales d'un pays (son approvisionnement en eau ou en électricité ou son système bancaire par exemple), il est normal que l'État se charge aussi de défendre aussi cette sécurité là. Du coup, des dizaines de publications appellent à la coopération internationale, au renforcement de nos défenses techniques, à la détection des attaques, à la résilience, et autres excellentes idées.

Mais cela ne suffit pas à former une vraie stratégie. Elle devrait d'abord répondre à la question de "qui est l'ennemi ?" Une attaque informatique - déni d'accès, virus redoutable, ...- peut violer des données vitales ou paralyser des systèmes. Nul n'en doute qu'il faille y répondre avec les meilleures techniques. Mais qui nous attaque ? Un service d'État, une cyberbrigade d'une puissance étrangère ? Des "hackers patriotes" d'un autre pays (manipulée par des services secrets) ou des défenseurs de la neutralité d'Internet ? Des concurrents économiques ? Des groupes qui vendent leurs services au plus offrants (par exemples les milliers d'ordinateurs zombies qu'ils contrôlent clandestinement) ? Militaires, militants, marchands, mercenaires ? Il faut des services de renseignement pour donner la bonne réponse. Et dans un monde de l'anonymat et du camouflage, suivant son statut, la riposte n'est pas la même.

Seconde question : si l'on ne veut pas se contenter de défendre sa citadelle avec des patchs et des firewalls, comment dissuader un attaquant, comment le punir ? À qui adresser le message pour le persuader qu'il a plus à perdre qu'à gagner en nous attaquant ? Quel était son but ? Nous visait-il vraiment ? Et surtout comment et par quelles armes riposter, une fois subi un dommage ? Par des moyens informatiques ? Par la force armée ?

Si le raisonnement "tu m'envoies un virus, je t'envoie mes paras" paraît bizarre, n'oublions pas que les USA considèrent des attaques informatiques comme des "actes de guerre". En attendant de pouvoir signer des traités de cyberpaix fiables, il y a du travail de réflexion pour les Clausewitz 2.0 et les Sun Tzu du numérique. Mais surtout une décision politique à prendre pour tracer des règles qui concernent notre démocratie.
Quelques textes pour cerner la notion téléchargeables ici



Télécharger ici : http://www.calameo.com/read/0000051286940f8cbcf90
http://www.huyghe.fr/actu_993.htm