huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Cyberattaques 2
Derrière l’anonymat


Des attaques dans le cyberespace, il a souvent été dit qu’elles sont soit à motivation géopolitique (affaiblir, menacer ou contraindre un Gouvernement, plus récemment : fausser des élections), soit qu’elles ressortent au vol, au chantage et à l'espionnage économiques, soit enfin qu’elles sont "idéologiques". Leurs auteurs se réclament alors d'une cause pour mener des actions symboliques et bien médiatisées. Sans oublier le cas ou l'attaquant ne poursuit une quête purement narcissique de l'exploit pur.

Face à l'anonymat de règle dans ces attaques, il est difficile de discerner le statut des attaquants : États dotés de cyber armes, entreprises, bandes criminelles ne cherchant que le profit, ou groupes militants en lutte contre ce qu’ils pensent être des mensonges d’État, une oppression ou une hégémonie idéologique. S’ajoutent les possibilités de croisement entre ces catégories et/ou de dissimulation. Un acteur étatique ou économique peut louer les services de groupes mafieux ou emprunter le masque d'activistes. Ajoutons le spectre souvent évoqué (mais jamais rencontré) d'un cyberterrorisme qui n'utiliserait pas seulement Internet pour communiquer ou recruter, mais aussi pour désorganiser des services indispensables à la vie d'une Nation.

Violence politique, prédation économique ou protestation symbolique forment donc des entrelacs liés à la nature même des attaques. :

- occultes, non signées ou pouvant être exécutées sous de « faux drapeaux »
- pas forcément accompagnées d’un discours de justification ou de revendication (ou pire : il peut être trompeur)
- susceptibles d’avoir eu plus ou moins d’effet que ne l’imaginait leur concepteur, mais aussi d’avoir « bavé » sur d’autres pays ou d’autres cibles (si bien que l’on ne peut pas toujours s’appuyer sur le résultat pour deviner l’intention)
- prenant presque systématiquement une forme nouvelle (une virus qui a servi une fois a peut de chances de réapparaître sous la même forme p.e.). Disons a priori surprenantes.
se prêtant à des interprétations intéressées (il est si commode de désigner un coupable et d’expliquer un échec..) ou franchement idéologiques...

Cela appelle, d'abord, des solutions techniques : mieux identifier (et surtout plus vite) l'origine réelle d'une attaque, en qualifier le "style", deviner qui en avait la capacité. La recherche technologique est indispensable pour améliorer résistance et résilience de nos systèmes, détection et traitement des périls. Évidemment le renseignement intervient ici pour compléter le dossier « technique » : ainsi, en plusieurs occasions, les États-Unis ont inculpé des militaires chinois ou russes suivant le cas, nous pas tant pour les voir un jour sous les verrous, que pour démontrer aux gouvernements visés qu’ils pouvaient même identifier des noms et des adresses.
S’il faut établir une politique de cyber-défense, encore faut-il plus que des parades pour des algorithmes ou des traitements pour des dommages, il faut l'anticipation qui permet de se préparer voire l'attitude qui décourage les agresseurs. Ce qui suppose de bien distinguer des intentions et des règles implicites derrière les attaques que l'on subit ou subira.

 Imprimer cette page