huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Cours Cyberguerre
Présentation du cours à l'Iris


La cyberguerre - certains la nomment "guerre informatique" - est sporadiquement évoquée par les médias par exemple à propos du virus Stuxnet, de la stratégie de la Chine sur Internet ou d'une incessante actualité américaine.

Cette guerre, annoncée et théorisée depuis longtemps par les stratèges, et placée parmi les priorités du Livre Blanc de la Défense, n'a guère fait de morts, ni donné lieu à la conclusion de la moindre "cyberpaix" ; surtout, les cas de "cyberattaques" constatés sont difficiles à attribuer à leur véritable auteur, difficiles à mesurer (qu'il s'agisse de leur dommage ou de leurs objectifs réels), difficile qualifier d'actes de guerre ou à traiter comme tels. Se distinguant par fois mal de la délinquance (en principe d'ordre "privé"), du terrorisme, de la contrainte..., la notion de cyberguerre pose plus de questions qu'elle n'en résout.


Cette forme de conflit adapte des méthodes anciennes de guerre de l'information (espionner, saboter, leurrer, proclamer...) aux caractéristiques du numérique et des réseaux :

- la possibilité d’agir à distance, souvent anonymement, grâce à de simples algorithme, c’est-à-dire avec des « armes » qui sont en fait une connaissance transmissible d’attaquant à attaquant

- la valeur des biens immatériels devenus des données électroniques que quelqu’un peut altérer, reproduire, consulter, falsifier, capter, s'approprier, etc. à l’insu de leur propriétaire légitime

- les dégâts (en termes de chaos, perte de contrôle ou perte de biens ou de connaissances) que peut en principe produire une attaque contre des mémoires, des systèmes de transmission ou des systèmes de contrôle et de commandement qui constitueraient des infrastructures "vitales"

- la dépendance générale de nos sociétés de flots d’information en ligne

- l’accélération de la lutte de l’épée et du bouclier : moyens offensifs et moyens défensifs changent tous les jours ; un nouveau logiciel malveillant peut apparaître demain, une nouvelle faille mais aussi un moyen de sécuriser

- la multiplication des acteurs susceptibles d'entrer en lice

- l'apparition de nouvelles stratégies étatiques, politiques, "privées" et intéressées visant à voler des biens, à espionner, à saboter, à créer de la panique et du désordre (choses qui se font depuis toujours dans le cadre de crimes et de conflits), mais ceci dans le cyberespace et par de nouveaux instruments numériques.

  • Orientées "attaque contre l'intégrité des systèmes" (par exemple les "dénis d'accès" menés par des botnets (des réseaux d'ordinateurs "zombies" dont on a pris le contrôle et que l'on peut "louer" à des attaquants),

  • contre le contenu des mémoires ou des sites (visant par exemple leur éventuelle corruption pour diffuser des logiciels malveillants),

  • permettant de prélever des données confidentielles,

  • servant aussi à une fonction vitrine de proclamation et de communication (voire de défi symbolique),

  • capables de prendre le contrôle de systèmes de communication et de commandement

  • passant par les nouveaux outils du Web 2.0 dont les réseaux sociaux,

  • utilisant le facteur humain (on parle de "social engineering" pour désigner de telles manipulations),


ces attaques sont diverses et évolutives

Toutes posent des problèmes

* de capacité (purement technique et humaine),
* de traçabilité (qui est vraiment l'auteur d'une attaque qui est passée par de multiples intermédiaires ? comment le prouver ?)
* d'évaluation des dégâts
* d'interprétation du "message" ou de l'intention des agresseurs
* et, bien sûr, de riposte (qui frapper, comment le dissuader ou le punir ?).

Enfin de récents événements (des attaques électroniques menées contre l'Estonie et dans une moindre mesure contre la Géorgie, des intrusions dans des systèmes informatiques attribuées à tort ou à raison à des grandes puissances, une récente offensive imputée à la Chine contre Google, Exploeer  etc.) ont redonné quelque crédibilité à l'hypothèse d'une cyberguerre plus sophistiquée.

Elle consisterait à préparer, relayer, amplifier et certains disent même peut-être remplacer, l'action des forces armées par des attaques électroniques contre des dispositifs militaires, étatiques (politiques ou administratifs) mais aussi privés.

Le Livre Blanc de la Défense Nationale insiste sur le fait que notre pays doit se doter de moyens de contre-offensive (et pas seulement de défense et de sécurité), ce qui suppose une doctrine d'emploi, pour le moment plutôt virtuelle.

Le cours s'efforcera donc :

- de clarifier ces notions : comment, par exemple, transposer le concept de guerre qui suppose une violence létale, armée, collective, durable, publique et ostensible, visant un but politique (la "victoire") au monde des réseaux et des électrons ?

- de mesurer la distance entre les possibilités techniques de ravage et les stratégies qui peuvent effectivement y avoir recours : s'il est en principe possible de..., qui peut et désire pratiquement le faire, dans quel but et avec quelles conséquences ?

- d'évoquer quelques unes des contre-stratégies - pas seulement dans leur dimension technique, qui, par définition sera obsolète demain matin - mais dans leur dimension politique.



Introduction

La cyberguerre : serpent de mer médiatique ou révolution stratégique


I Notions


- Définir la guerre, Les nouvelles formes du conflit

- Cybercrime, Cyberterrorisme, Cybersécurité

 - Le Cyberespace entre matière et information


II Historique


- Les mythes d’Internet et de la société de l’information

- Révolution des Affaires Militaires

- Après la guerre froide, la disparition de l’ennemi

- Utopie de la sécurité global


III Attaque numériques


- Guerres de l’information : méthodes antiques et révolutions techniques

 - Fonction des attaques : savoir, perturber, propager

- Nature des cibles Systèmes, données, messages

- Degrés du dommage : ralentir, abuser, épier, ...

 - Vecteurs de l’agression : prise de contrôle, viol du secret, dégradation des réseaux

 IV Buts de l’agression

- Profit et capacité

- Contrainte et menace

- Affaiblissement et confusion

- Accompagner la violence, remplacer la violence

V Nouveaux défis stratégiques

- Qualifier l’attaque, identifier l’attaquant (militaire, mercenaire, militant...)

- Cartographier le territoire, tracer la frontière

- Comprendre le message

- Dissuasion et rétorsion : à qui « faire la guerre » ?

 Conclusion

 Pour compléter le cours, voir notamment sur le site www.huyghe.fr

Se défendre dans le cyberespace

Vers la cyberdissuasion

Brochure téléchargeable

L'ouvrage collectif "Cyberguerre et guerre de l'information" (voir conférence de présentation)

 Livres téléchargeables "Écran/Ennemi" et "L'ennemi à l'ère numérique"ici

 Imprimer cette page