12.11.2024
La cyberguerre, c’est maintenant : cet autre front entre la Russie et l’OTAN largement aussi inquiétant que celui de la Syrie
Presse
17 octobre 2015
Les cyber-attaques peuvent servir à trois choses. Elles peuvent servir à espionner, à voler de l’information pour préparer des plans ou rattraper son retard en Recherche et Développement. C’est globalement ce que fait la Chine. Par ailleurs, elles peuvent servir à paralyser des systèmes d’information cruciaux de souveraineté comme la banque, l’énergie, les communications. Dans ce cas-là, il s’agirait d’une action de sabotage pour paralyser un pays ou un système militaire pendant un certain temps.
Il est évident que les russes ont des capacités dans ce domaine-là. Enfin, une cyber-attaque peut servir à faire de la propagande : on peut ridiculiser l’adversaire, mettre un message sur sa page d’accueil, etc.
Il y a évidemment un risque d’escalade important. D’abord, les Etats-Unis – et l’OTAN en général – prennent les cyber-attaques très sérieux et ont annoncé qu’ils les considéraient comme des attaques au titre de l’article 5 du Traité des Nations Unies. C’est-à-dire qu’elles pourraient être considérées comme aussi graves que des attaques par des missiles, par le fer et par le feu et attirer des répliques avec des missiles, des bombes. Il y a donc un risque d’escalade du côté occidental avec une riposte non seulement par des moyens informatiques mais aussi par des moyens militaires classiques. Ensuite, il y a aussi la possibilité de manipulation : des pirates informatiques peuvent faire attribuer à un pays une attaque qu’il n’a pas menée en réalité dans le but de créer de la tension et du chaos.
La surveillance des réseaux électriques et des réseaux de fourniture d’énergie s’est intensifiée aux États-Unis, en Europe et au Canada. Les règles de cette cyberguerre diffèrent fondamentalement de celles des conflits qui se développent sur le terrain. Comment les Etats doivent-ils se défendre face à ces attaques ?
La première méthode consiste évidemment à renforcer sa défense : faire signaler très vite les incidents, renforcer les systèmes de sécurité, avoir des équipes d’intervention d’urgence et des systèmes redondants. Ce sont des techniques défensives que développent tous les pays. D’ailleurs, en France nous ne sommes pas les plus mauvais dans ce domaine.
L’autre méthode consiste à faire peur à l’adversaire. C’est à peu près l’équivalent de la dissuasion. Mais il y a une grande différence avec la dissuasion atomique, qui se fait en général à deux, chacun connaissant les forces de l’autre. Dans le cadre de la dissuasion dans le domaine des cyber-attaques, encore faut-il déjà savoir qui est coupable et que ce coupable ait peur de vos armes. Il y a toute une part de bluff. Pour prendre par exemple la doctrine française – que je trouve très bonne -, elle consiste à dire que le pays a des armes informatiques offensives, c’est-à-dire que nous serions en mesure d’envoyer des virus à un pays, un groupe ou une entreprise qui nous attaquerait. Mais on ne donne pas davantage de précisions. L’idée est que la position stratégique de la France est suffisante pour décourager les attaques.
Le vrai problème derrière tout cela, c’est qu’il faut du bon renseignement. Il faut avoir un véritable service de renseignements qui sache qui sont les agresseurs et qui sache les identifier pas seulement techniquement. Et là on rentre dans le domaine du secret d’Etat.
De récentes cyber-attaques ont été attribuées à la Russie. Comment peut-on en être sûr ?
Deux problèmes se posent à propos des attaques attribuées à la Russie. Il est d’abord absolument incontestable que la Russie de Vladimir Poutine se prépare à des cyber-conflits et qu’elle se dote des moyens qu’il faut dans ce domaine. Il y a par ailleurs énormément de hackers – que l’on pourrait qualifier de mercenaires – qui fonctionnent en Russie et qui peuvent louer leurs services. Donc, lorsqu’on a une attaque informatique attribuée à la Russie, il faut savoir si l’on est en présence de hackers russes – dont l’adresse IP est sur le territoire russe – ou de véritables services d’Etat.
Le deuxième problème est que l’on a tendance à attribuer énormément d’attaques aux hackers russes et très curieusement le nombre de ces attributions d’attaques a augmenté depuis la Crimée. Alors qu’auparavant, les sociétés de cyber-sécurité américaine avaient beaucoup plus tendance à pointer vers la Chine. Il faut donc beaucoup se méfier de ce genre d’attributions.
Cela dit nous savons que la Russie est capable d’accompagner des opérations militaires de cyber-attaque, comme elle l’a fait en Géorgie il y a plusieurs années. Elle est par ailleurs capable d’exercer une pression politique par des cyber-attaques. On l’a vu en Estonie en 2007.
Quelles pourraient être les prochaines cibles de ces attaques ?
Il est difficile de répondre à cette question car la société d’aujourd’hui fonctionne pratiquement à tous les niveaux avec des systèmes informatiques. Les ordinateurs contrôlent presque tout. Mais dans la mesure où l’objectif d’une cyber-attaque est d’obtenir les effets les plus paralysants possibles, je pense qu’il faut s’attendre à ce que les trois cibles principales soient les systèmes d’énergie, les systèmes bancaires et les agences gouvernementales. Mais on pourrait évidemment imaginer aussi des systèmes qui détraqueraient les tours de contrôle des aéroports ou les feux de signalisation d’une ville pour créer du désordre. Plus un système est complexe, plus il est menacé par les cyber-attaques.