Aspects opérationnels d’une cyberattaque

Je viens de lire le chapitre sur les « Aspects opérationnels d’une cyberattaque » dans le livre collectif intitulé Cyberguerre et guerre de l’information (éditions Lavoisier), dirigé par Daniel Ventre. L’auteur du chapitre, Eric Filiol, est un ancien officier de l’armée française, par ailleurs docteur en informatique et rédacteur en chef de la revue Journal in Computer Virology.

Trois idées développées par Eric Filiol méritent d’être mises en avant :
–    Premièrement, il considère qu’une cyberguerre ne saurait être uniquement virtuelle. Elle s’inscrit au contraire dans le domaine de la guerre réelle, l’aspect cyber ne faisant que s’ajouter aux dimensions plus traditionnelles de la guerre. Aussi donne-t-il la définition suivante :

« Une cyberguerre est une guerre dont au moins une des composantes, dans la réalisation, les motivations et les outils (armes au sens large du terme) s’appuie sur le champ informatique ou numérique. Ces composantes sont dénommées des cyberattaques ».

Cette définition a, à mon sens, un avantage et un inconvénient majeurs. L’avantage est qu’elle place la cyberguerre dans le champ de la stratégie et que l’on retrouve par conséquent des logiques habituelles de rapports de force ou de dissuasion.  Ces logiques peuvent toutefois être difficiles à mettre en œuvre car une cyberattaque peut être très compliquée à « tracer ». Il est donc extrêmement ardu de prouver qu’un Etat ou un acteur non-étatique est à l’origine d’une telle attaque, comme on l’a vu récemment dans le cas du ver Stuxnet, les soupçons pesant sur Israël ne reposant pas sur des preuves tangibles. L’inconvénient de la définition réside dans le caractère très large de l’expression « s’appuie sur le champ informatique ou numérique ». Toute armée moderne est aujourd’hui – au moins partiellement – numérisée. Or, il serait bien exagéré de considérer qu’en raison de l’utilisation du Blue Force Tracker ou du système Félin, les activités d’une armée entrent nécessairement dans le spectre de la cyberguerre. En d’autres termes, la distinction entre network centric warfare et cyberwarfare mériterait d’être précisée.

–    Deuxièmement, Eric Filiol conçoit une cyberattaque comme une opération militaire et utilise donc certains schémas habituels d’une opération de ce type. Il distingue ainsi trois phases : la phase de renseignement, la phase de planification et de génération des forces et la phase de conduite. Une cyberattaque réussie suppose  que les trois phases soient menées de manière cohérente, en fonction de la stratégie générale définie et de l’objectif final recherché.

–    Troisièmement, Eric Filiol élabore un scénario intéressant, dans la mesure où il tranche avec les scenarii habituels de cyberattaques apocalyptiques, dignes de films de science fiction. En effet, dans ce scénario – dont certains aspects paraissent tout de même relativement improbables – la cyberattaque a un objectif assez modeste : différer l’arrivée sur un théâtre d’un bâtiment de la Marine chargé d’évacuer les ressortissants d’un pays donné – probablement la France. Les deux pays impliqués directement dans le conflit – on reconnaît Israël et le Liban – approuvent officiellement l’évacuation des ressortissants étrangers mais, pour des raisons différentes, souhaitent la retarder de quelques jours. La cyberattaque ne vise en l’occurrence pas directement les systèmes informatiques du navire mais un sous-traitant de la Marine. Elle fonctionne en l’occurrence de manière tellement efficace qu’il est difficile de se rendre compte, sur le moment, qu’il s’agit bel et bien d’une attaque.

En somme, je vous recommande la lecture de ce chapitre. Vous devrez peut-être pour cela attendre que le livre soit disponible en bibliothèque car son prix est prohibitif (69 euros !). Les ouvrages vendus par certains éditeurs anglo-saxons – comme Routledge pour ce qui concerne les hardcovers – sont devenus inabordables. Il semblerait que la pratique des livres excessivement onéreux soit en train de gagner la France. Espérons que ce ne soit qu’une mode passagère…

Share
Ce contenu a été publié dans Lu, vu, attendu, avec comme mot(s)-clé(s) . Vous pouvez le mettre en favoris avec ce permalien.

2 réponses à Aspects opérationnels d’une cyberattaque

  1. Ping : Tweets that mention Ultima Ratio » Aspects opérationnels d’une cyberattaque -- Topsy.com

  2. Ping : Ultima Ratio » Garder l’Amérique hors d’Asie: la diversification des moyens militaires chinois

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.