Blog Cyber-defense - Mot-clé - cyber command Le blog sur les questions de défense en général et sur la cyberdéfense en particulier. 2023-06-28T09:40:21+02:00 La rédaction urn:md5:5758d3efb9495ffa8211bb031b6b3594 Dotclear La cyberguerre, un fantasme ? urn:md5:6a3e36e620d56fe76aa06a23ae468efc 2012-12-21T14:43:00+01:00 2012-12-23T17:30:45+01:00 admin Cyber guerre ANSSIBertrand Boyercyber commandcyber-guerreCyberstratégieDissuasionThe Economist <p><img src="http://cyber-defense.fr/blog/public/.the_economist_cyberwarfare_s.jpg" alt="CyberWarfare" style="float:left; margin: 0 1em 1em 0;" title="CyberWarfare, déc. 2012" />La cyberguerre fantasme ou réalité&nbsp;? A l'heure où la cyber-défense revient sur le devant de la scène, dans l’actualité mais également dans le futur livre blanc, la priorité entre offensive et défensive est débattue. Finalement, la cyber-offensive est-elle utile&nbsp;? La défensive ne devrait elle pas se réduire à de la simple <em>sécurité</em>&nbsp;?</p> <p>Ainsi le 20 novembre, l'Express révélait qu'une véritable <a href="http://lexpansion.lexpress.fr/high-tech/cyberguerre-comment-les-americains-ont-pirate-l-elysee_361225.html">cyberguerre</a> s'était jouée derrière le piratage dit "de l'Elysée".<sup>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#pnote-33-1" id="rev-pnote-33-1">1</a>]</sup>.</p> <h5>L'exemple américain</h5> <p>Dans son édition du 8 décembre, The Economist publie un article sur cette "cyberwarfare" sous-titré "Hype and fear", <a href="http://www.economist.com/news/international/21567886-america-leading-way-developing-doctrines-cyber-warfare-other-countries-may">disponible en ligne ici</a>. Présentant l'avance majeure dont dispose les États-Unis, celui-ci conclut que l'offensive est largement sur-évaluée.</p> <p>L'article rappelle qu'aux États-Unis, le spectre de cyberattaques ayant des effets dans le monde réel est largement évoqué. La notion de "Cyber Pearl Harbor", en vogue. Une politique volontaire est en place. Elle se serait traduite récemment selon l'hebdomadaire par la signature au mois d'Octobre par Obama d'une directive secrète pour des cyber-opérations. Il est clair qu'avec un budget de 3,4 milliards de dollars, le Cyber Command américain dispose de moyens importants (ce budget est quasiment celui de l'ensemble de la dissuasion nucléaire... en France).</p> <p>Il faut également noter que le patron du Cyber Command US (Général Keith Alexander) est également le patron de la NSA, contrairement à un pays comme la France où le cyber possède une partie militaire (via l'OG-cyber<sup>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#pnote-33-2" id="rev-pnote-33-2">2</a>]</sup>, sans budgets ni moyens importants) et une partie civile distincte (l'ANSSI, mieux dotée).</p> <h5>L'équilibre entre offensive et défensive en débat</h5> <p>A propos de l'équilibre entre défense et attaque, en bon militaire, le général Alexander estime que l'offensive est primordiale. Pour autant, The Economist affirme que les défenses américaines ne sont capables d'arrêter que 3 attaques sur 10; par ailleurs, le journal cite Martin Libicki de la Rand Corporation qui prétend que la cyber-offensive ne peut jouer qu'un rôle de soutien d'opérations classiques. <sup>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#pnote-33-3" id="rev-pnote-33-3">3</a>]</sup>.</p> <p>Selon Jarno Limmel de Stonesoft, une entreprise de cyber-sécurtié, la cyber-défense doit s'appuyer sur 3 capacités clés:</p> <ul> <li>résilence contre une attaque majeure</li> <li>des capacités d'attributions afin d'interdire l'impunité</li> <li>des moyens de rétorsion pour dissuader une éventuelle attaque.</li> </ul> <p>Pour autant, The Economist estime que les luttes dans le cyberespace sont principalement d'ordre économique. En effet, la Chine et la Russie sont citées pour être les spécialistes de l'espionnage industriel <sup>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#pnote-33-4" id="rev-pnote-33-4">4</a>]</sup>. Surtout, l’hebdomadaire souligne ironiquement qu'avant de penser à l’attaque, les pays occidentaux et les américains les premiers devraient colmater les brèches dans leur propre logiciels (98% des failles de sécurité viendraient de logiciels produits aux États-Unis).</p> <h4>Le retour de la dissuasion</h4> <p>Finalement, on revient sur le brouillard de guerre propre au cyber-espace. En définitive la dissuasion repose sur la crédibilité d'actions de représailles et sur la possibilité d'attribution. Au mois d’Octobre le secrétaire d’État à la défense américain affirmait "les potentiels agresseurs devraient avoir conscience que les États-Unis disposent de la capacité de les localiser et les tenir responsables d'actes affectant l'Amérique ou ses intérêts". Même si cette affirmation peut paraître optimiste, elle établit une voie possible pour la dissuasion: le rôle central de capacités d'attribution permettant des représailles, y compris <em>classiques</em>.</p> <h4>Pour penser la cyber-guerre, d'abord repenser la guerre</h4> <p>En définitive si la cyber-guerre apparaît pour certains comme un fantasme; c'est d'abord parce que l'imaginaire collectif n'a pas encore pris conscience des changements dans la conflictualité. La guerre telle qu'elle est encore pensée n'existe plus. Comme l'a bien exprimé Bertrand Boyer dans son ouvrage <em>Cyberstratégie, l'art de la guerre numérique</em><sup>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#pnote-33-5" id="rev-pnote-33-5">5</a>]</sup>:</p> <blockquote><p>"il faut résolument aujourd'hui favoriser l'évolution de notre cadre de pensée, briser les codes qui régissent la stratégie et son rapport à la violence. Il nous faut concilier l'inconciliable, penser l'affrontement sans la guerre, la coopération sans la transparence, la paix comme un état transitoire."</p></blockquote> <p>Ainsi l'émergence de la cyberguerre n'est que le symptôme d'une recomposition des stratégies de puissance des États, et sans doute, de nouveaux acteurs.</p> <div class="footnotes"><h4>Notes</h4> <p>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#rev-pnote-33-1" id="pnote-33-1">1</a>] On peut pour étoffer le sujet lire <a href="http://www.lemagit.fr/technologie/securite-technologie/2012/11/26/cyberguerre-sortons-du-domaine-du-fantasme/">ce point de vue</a>, mais aussi le naturel démenti américain <a href="http://lexpansion.lexpress.fr/high-tech/cyberattaque-contre-l-elysee-la-defense-de-washington_361245.html">ici</a></p> <p>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#rev-pnote-33-2" id="pnote-33-2">2</a>] Officier Général Cyberdéfense, appartenant à l’État-major des armée</p> <p>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#rev-pnote-33-3" id="pnote-33-3">3</a>] "Cyber-warfare can only be a support function" for other forms of war</p> <p>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#rev-pnote-33-4" id="pnote-33-4">4</a>] L'article cite cet exemple où des hacker d'une agences de renseignement étranger, auraient en 2009 dérobé 24.000 fichiers confidentiels de Lockeed Martin, qui auraient permis d'espionner les réunions abordant des aspects technologiques des capteurs du chasseur J-35 Joint Strike Fighter.</p> <p>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#rev-pnote-33-5" id="pnote-33-5">5</a>] Paru en mai 2012, Éditions Nuvis, ISBN 978-2-36367-013-7</p></div> http://cyber-defense.fr/blog/index.php?post/2012/12/16/Le-fantasme-de-la-cyberguerre#comment-form http://cyber-defense.fr/blog/index.php?feed/atom/comments/33