huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Cyberattaques 1
Une agression mutliforme


Cyberattaque ? Il n’y a guère de jours où le terme ne revienne dans l’actualité, accompagné de mises en garde (votre cybersécurité et celle de votre entreprise sont menacées) ou de mises en cause (des hackers russes ou chinois paralysent des systèmes ou perturbent des élections).

Globalement le terme recouvre :

- une acception large : c’est du piratage informatique. Rappelons que, traditionnellement, le pirate n’est pas un combattant régulier luttant contre un adversaire que lui assignerait un État souverain, mais un « ennemi du genre humain ». Il se moque des lois, des États et des frontières puisqu’il navigue et agresse où il veut ; il se moque du temps de guerre ou du temps de paix, puisqu’il tue et pille à sa guise. Donc, symboliquement, le pirate informatique serait un navigateur numérique pratiquant pillage et ravage sans norme ni restriction.

- une acception plus restreinte et plus technique : ce serait un acte de malveillance frappant un dispositif informatique via le cyberespace. Il faudrait alors trois conditions. D’abord l’intention de nuire (ce qui peut recouvrir bien des choses : violer des secrets, provoquer un dommage, une dysfonction ou une paralysie, menacer et contraindre, désorganiser, décrédibiliser et ridiculiser, etc.). Ensuite que la cible soit un système informatique, donc un cerveau électronique auquel la victime confie certaines mémoires (des données confidentielles ou stratégiques) et certaines fonctions (de contrôle, régulation, exécution, expression, etc.). Enfin, il faut que l’attaque passe par des dispositifs numériques et transite par ce cinquième espace (après la terre, la mer, l’air et la stratosphère) que l’on nomme cyber.

Pour compliquer encore les choses, rappelons que le cyberespace - terme inventé par un auteur de science-fiction dans les années 80 - comporte trois dimensions.
Il y a la couche matérielle, tous les « machins », des câbles, des machines, des écrans, des routeurs, etc. indispensables pour qu’Internet fonctionne. Il y a la couche dite logique ou logicielle, les codes et règles de fonctionnement : ainsi les algorithmes nécessaires pour que des bits informatiques se transforment en image sur un écran, en comptabilité bien tenue, en appli qui vous indique un restaurant ou en système guidant des missiles à leur cible. Il y a enfin la couche dite sémantique, formée de signes qui circulent sous forme numérique et qui ont du sens pour un interprétant. En clair : votre cerveau.

On peut donc attaquer dans chacun de ces espaces (ou plusieurs à la fois) et, globalement, ces attaques vont servir :

- À dérober quelque chose de précieux, comme des données confidentielles que l’on exploitera ou des secrets industriels voire militaires. C’est une logique d’espionnage : savoir pour gagner. Cela peut aussi nourrir la surveillance politique de masse.
- À empêcher un système de fonctionner. Ainsi, un rançongiciel crypte vos documents et vous empêche de les utiliser normalement. Ici nous sommes dans une logique de sabotage : affaiblir en créant du désordre.
- À produire un effet de croyance ou d’incroyance. Cela se fait exposant les cerveaux des internautes à des messages (vrais ou faux) conçus pour cet effet stratégique et diffusés en recourant à une forme de tromperie (fausse identité, dissimulation de ses objectifs, etc). On peut parler de logique de subversion ou de perturbation. La vieille logique de désinformation (un terme qui remonte à la guerre froide) prend ici une nouvelle jeunesse grâce à son amplification par l’outil numérique. Des opérations menées à travers le cyberespace peuvent servir, certes, à une fonction positive de propagande (diffuser une certaine idéologie), mais surtout à agir négativement. On peut ainsi diffamer un homme, une entreprise ou une organisation, créer des dissensions et des accusations, ou, plus généralement décrédibiliser les autorités, les médias, les élites, la classe politique d’un pays.

Précisons que les trois catégories ne sont pas étanches et que les trois logiques peuvent se mêler en pratique. Ainsi on peut dérober des documents confidentiels dans un disque dur pour les mettre sur la place publique et affaiblir un adversaire (hack and leak. Ou encore, introduire un bout de code malveillant dans un système informatique, pour réaliser des opérations spécifiques à l’insu du propriétaire légitime et pomper de l’information, et ceci pendant longtemps et sans se faire repérer (advanced persistent threat).

Au final, la cyberattaque confère un avantage indu contre un concurrent ou un adversaire : on connaît ses forces et ses projets, on le paralyse à son gré, on le déconsidère... et cela à distance, anonymement, à faible coût, sans avoir besoin d’espions bien formés, de missiles bien précis ou de mass-médias pour relayer vos propos. C’est la stratégie du tricheur ou du malin. Elle peut se mettre indifféremment au service d’intérêts étatiques, politiques , idéologiques, économiques, criminels, etc. Mais, comme nous le verrons dans des articles suivants, elle n’appelle pas que des réponses techniques ou judiciaires et répressives. Elle soulève des questions profondément politiques.

À SUIVRE
N° 2

 Imprimer cette page