Brahim Merad installe le nouveau wali d'Adrar    Raccordement de plus de 66.000 exploitations agricoles et 41 zones industrielles au réseau électrique    Ghaza: Borrell se dit "frustré" par la poursuite de l'agression sioniste    27e édition du SILA: plus de 4 millions de visiteurs    Saihi participe au 7e Sommet mondial de l'innovation pour les soins de santé    Ghaza: l'agression sioniste a fait 85 martyrs parmi les membres de la Défense civile depuis le 7 octobre 20    APN: Dahleb présente le nouveau projet de loi relatif à la gestion des déchets    Soudan: le Conseil de sécurité de l'ONU va voter sur un appel à un cessez-le-feu    Le point de départ d'une nouvelle étape    Une opportunité de plaider pour les différentes questions concernant l'Afrique    Ouverture à Alger du Salon « CT Job Fair 2024» de Huawei    Des milliers de personnes manifestent à Madrid pour réclamer l'autodétermination du peuple sahraoui    Le Koweït exige que l'entité sioniste se conforme aux recommandations de la commission d'enquête chargée de la Palestine    L'attaque contre l'Iran n'aura pas lieu    Mike Tyson, 58 ans, battu sur décision des juges par le YouTuber Jake Paul    LG Electronics présente une nouvelle dimension du divertissement à domicile avec son téléviseur OLED Smart TV CS3 de 65 pouces.    Une centaine de ruelles en cours de réfection    « El Aoula » mise à l'honneur à la manifestation « La table aux couleurs de l'automne »    Mise en échec d'une tentative d'émigration clandestine et arrestation de 6 personnes    L'Algérie participe à la 4e Consultation préparatoire à la 7e session de l'Assemblée de l'ONU pour l'environnement    Générale de la pièce théâtrale sur l'épopée du Grand Erg Occidental    Le militant anticolonialiste, Nils Andersson anime une conférence Le front éditorial, une « tribune » pour dénoncer les tortures coloniales en Algérie    Vous voulez avoir le prix Goncourt ? Tapez sur l'islam et l'Algérie !    L'USB piégée à domicile, l'USMA rejoint le MCA en tête    Hamza Doghdogh réélu à la tête de la FALA    Foot/ CAN-2025 (Qualifications/ Gr.E - 6e et dernière journée) : l'Algérie domine le Libéria (5-1)    Ouargla/plan ORSEC : exercice simulant des interventions en cas d'inondations    Judo: le Collège Technique national les 22-23 novembre à Oran    Sommet de la jeunesse africaine en Ethiopie: Hidaoui passe en revue l'expérience de l'Algérie en matière de prise en charge de la jeunesse    APN: séance plénière lundi consacrée à la présentation et au débat du texte relatif à la gestion, au contrôle et à l'élimination des déchets    Match Algérie/Liberia : Tizi-Ouzou se pare des couleurs nationales pour un rendez-vous historique    Merad préside la cérémonie l'installation du nouveau wali d'Aïn Témouchent    Le ministre de l'Intérieur, des Collectivités locales et de l'Aménagement du territoire installe le nouveau wali    Le rôle de l'association des Ouléma dans la préservation de l'identité nationale durant la période coloniale mis en avant à Djanet    70e anniversaire du déclenchement de la Révolution : un parcours révolutionnaire jalonné d'étapes phares    CAN-2025 Algérie-Libéria : les "Verts" décidés à conclure en beauté    L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Tunisie. Une élection sans opposition pour Kaïs Saïed    Algérie : l'inquiétant fossé entre le régime et la population    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les cyberguerres : une nouvelle menace sur la sécurité internationale
Publié dans El Watan le 16 - 02 - 2008

Les progrès considérables que les technologies de l'information et de la communication ont enregistré ont donné naissance à des armes nouvelles, les armes cybernétiques, capables d'anéantir l'économie de toute une nation. Il s'agit d'armes redoutables, totalement nouvelles, pouvant être utilisées dans les conflits entre Etats, c'est-à-dire pour vaincre l'ennemi. Désormais, l'ère des guerres classiques opposant des armées de nations différentes est bel et bien révolue, une autre ère s'annonce déjà, plus cruelle que celle des armes nucléaires, celle des cyberguerres, qui ne connaissent ni contraintes de temps ni de lieu, ne nécessitent pas d'importants investissements, mais sont en mesure de causer des dégâts inestimables. Qu'en est-il exactement de cette nouvelle forme de guerre ? Ses conséquences ? Les auteurs potentiels qui peuvent la déclencher et les stratégies de défense possibles dans ce domaine ?
La cyberguerre : de la dimension physique à la dimension virtuelle
Aussi paradoxal que cela puisse paraître, c'est l'idée même d'une superpuissance militaire invincible qui a fait germer l'idée de la cyberguerre. Si aucune armée au monde ne songe un instant à se mesurer à une superpuissance militaire, s'attaquer, par contre, à des cibles faciles à anéantir, telles les infrastructures dites essentielles pour la survie de cette superpuissance, comme les réseaux des télécommunications, de l'électricité, ou les services de transport aérien, bancaires, financiers, de secours d'urgence, de bases de données essentielles du gouvernement et de commandement militaire, est fort envisageable, d'autant plus que ces infrastructures essentielles son gérées dans la quasi totalité des Etats modernes par l'outil informatique, sont interdépendants et font recours à d'autres supports de l'information, c'est-à-dire les ordinateurs, les logiciels, les fibres optiques, les satellites et internet. Des attaques en ligne peuvent donc être dirigées contre ces infrastructures dans le but de désactiver les systèmes de communication et électriques, bloquer ceux des appels d'urgence, ou perturber les systèmes de commandement des transports aériens ou des forces de défense. Le danger est d'autant plus grave que des attaques simultanées peuvent viser l'ensemble des infrastructures vitales d'une nation. Les conséquences de telles attaques cybernétiques ont des incidences directes sur l'économie, la sécurité et la défense d'un Etat ciblé. Si pour certains, une telle guerre est inconcevable, le premier conflit du genre a eu malheureusement bien lieu.
Le conflit numérique
Estonie-Fédération de Russie : une véritable guerre en ligne
Ce conflit, qui débuta vers la fin du mois d'avril 2007, avait pour origine une décision prise par les autorités estoniennes de déposer une statue en bronze représentant un soldat soviétique, décision qui déclencha une bataille cybernétique durant presque un mois où des attaques par déni de service paralysèrent les sites web du parlement estonien, les télécommunications, les banques ainsi que les journaux. Cette attaque concertée en ligne, la première du genre, aurait poussé un fonctionnaire de l'Organisation de l'Atlantique Nord à déclarer : «Ces attaques… représentaient clairement une opération concertée… C'est une affaire grave pour l'ensemble de l'alliance.» Le doute n'est plus permis, la communauté internationale a vécu sa première guerre virtuelle, peut-on donc identifier les auteurs potentiels de telles attaques cybernétiques ?
Les menaces cybernétiques : un danger difficile à identifier
Les auteurs potentiels des attaques en ligne ne sont pas faciles à identifier. En effet, même si ces auteurs sont classés en deux catégories distinctes, c'est-à-dire des auteurs structurés et des auteurs non structurés, la frontière entre les deux catégories reste difficile à délimiter. Les auteurs structurés peuvent être des services de renseignements d'un Etat bénéficiant de moyens humains et logistiques d'une importance particulière, comme dans le cas de l'espionnage industriel. Les auteurs non structurés sont généralement des pirates non expérimentés, à l'instar des script kiddies, ne disposant pas de moyens sophistiqués et sont à la recherche d'aventures ou de richesses. Le lecteur aura vite compris que les auteurs structurés peuvent très bien faire appel aux services des auteurs non structurés, pour des raisons multiples, notamment la recherche de compétences particulières, ou tout simplement pour camoufler l'origine de certaines attaques. Par ailleurs, la globalisation des réseaux de l'information permet de lancer une attaque cybernétique de n'importe quel endroit, sachant que des milliers d'ordinateurs sont détournés quotidiennement et utilisés à l'insu de leurs propriétaires par des réseaux secrets pour commettre des vols massifs de données ou propager des virus. Les réseaux Botnet et leurs diffusions rapides prouvent l'insécurité qui caractérise le monde de l'informatique. Si les cyberattaques sont difficiles à localiser, quelle stratégie de défense peut-on envisager afin de lutter contre cette forme nouvelle de guerre ?
La protection absolue contre les cyberattaques : un défi pour la communauté internationale
En matière de défense contre les cyberattaques, deux mesures de protection sont envisageables. A l'échelle locale (nationale), bien qu'il s'avère impossible de garantir une protection absolue contre tout risque de cyberattaque, il revient cependant aux décideurs politiques de prendre la décision de recenser les infrastructures vitales pour la nation et les protéger au maximum. Ainsi, les services de la défense militaire, de la gendarmerie, de la police, des télécommunications, des transports aériens, de l'énergie et des urgences doivent faire l'objet d'une attention particulière, car en cas de cyberattaque, ce sont ces infrastructures qui seront ciblées, et généralement en même temps afin de mettre «à genoux» l'économie du pays, décourager les forces de défense et perturber la vie quotidienne de la population. L'Etat doit impérativement encourager les investissements dans le domaine de la protection contre les guerres en ligne, d'autant plus que de nos jours de nombreuses technologies existent en matière de lutte contre les cyberguerres. S'agissant des autres infrastructures de moindre importance, il y a lieu d'effectuer une comparaison entre les pertes qu'occasionnerait une cyberattaque et les dépenses engendrées par l'acquisition de matériel de protection. Signalons cependant que le problème de protection se pose avec plus d'acuité pour les pays où les infrastructures vitales sont gérées par le privé. En effet, pour des raisons de profit, les propriétaires se soucient peu des problèmes de sécurité et optent généralement pour des mesures minimales. Ainsi, pour les pays émergents, il serait hasardeux de privatiser les services des télécommunications. L'Etat devrait rester propriétaire au moins de 51% du capital de ce secteur. A l'échelle transnationale, l'harmonisation des règles pour faciliter les poursuites contre les auteurs potentiels d'actes de cyberattaques s'impose bien que «certaines puissances mondiales développent des doctrines allant à l'encontre de l'élaboration de normes internationales en mesure de réglementer l'utilisation de l'informatique sous tous ses aspects, ainsi que le déploiement des armes cybernétiques». Cette politique leur permet sans nul doute, comme pour la question des armes nucléaires, d'avoir une avance leur permettant de développer des technologies et de les utiliser en cas de conflit international. Les Etats-Unis d'Amérique possèdent déjà une puissance militaire cybernétique redoutable, celle de l'Air Force Cyber Command dépendant directement du Joint Functional Component Command for Network War Fare. Les pays émergents doivent prendre en considération — en matière de privatisation des infrastructures vitales pour la nation, notamment celles concernant les télécommunications, les transports aériens et l'énergie — la nécessité d'être en mesure de protéger efficacement leurs pays contre des cyberattaques. La communauté internationale, quant à elle, est appelée à tracer les frontières entre l'utilisation légale et celle illégale des armes cybernétiques.


Cliquez ici pour lire l'article depuis sa source.