Traitement en cours, merci de patienter...
Saut de ligne
Saut de ligne
Saut de ligne
Image
Image
Saut de ligne
 
Saut de ligne
Image
Saut de ligne
Sciences et technologies

Saut de ligne

La guerre du web a commencé. Sans nous !

Image

Par le Chef de bataillon LE BIHAN

Image

En 2005, des attaques informatiques organisées et méthodiques ont ciblé des sites de la défense américaine. Plus récemment en 2007, les gouvernements américain, britannique, français et allemand ont fait état de plusieurs tentatives d’intrusion dans des serveurs sécurisés. Dans les deux cas, ces attaques semblaient venir de Chine. Dans la société infocentrée dans laquelle nous vivons, la guerre informationnelle prend une dimension toujours plus importante. Dans ce contexte, les moyens offensifs de lutte informatique des forces armées françaises restent nettement insuffisants au regard des enjeux et des ambitions politiques.

Image
Image
La société s’organise autour de réseaux informatiques vulnérables

Les nouvelles technologies de l’information et de la communication (NTIC) révolutionnent le partage et la transmission de l’information. Cette dernière devient instantanément accessible à tous. Des applications se développent dans tous les secteurs d’activité dont les composantes deviennent de plus en plus intégrées au « réseau mondial ».

Les dispositifs de défense nationaux, dont celui de la France, s’informatisent davantage et deviennent dépendants des réseaux. Outre l’Intraterre ou l’Intradef au sein de notre institution, les NTIC s’invitent également sur le terrain à travers la numérisation de l’espace de bataille (NEB).

Cependant, les réseaux sont vulnérables face à des actes de déstabilisation qui peuvent engendrer la perturbation des structures qui les utilisent. Ainsi, en avril et mai 2007, pendant trois semaines, l’économie et le fonctionnement des institutions de l’Estonie ont été paralysés par des attaques informatiques de grande ampleur. La guerre informatique : nouvelle forme de combat exploitée par nos adversaires.

L’occupation du terrain sera toujours nécessaire pour gagner les conflits dans lesquels les forces armées seront engagées. Les exemples de l’Afghanistan et de l’Irak nous montrent que la technologie seule est incapable de gagner la guerre. Mais, les NTIC ajoutent une nouvelle dimension aux conflits : la guerre informationnelle1 dont la guerre informatique n’est qu’une des modalités.

Une évolution technologique ou organisationnelle, une innovation dans l’art de la guerre2 peuvent profondément modifier la conduite des opérations et disqualifier les nations qui se laissent distancer.

Déjà, des forces institutionnelles et non étatiques maîtrisent les procédés de cette nouvelle forme de combat. Internet devient un vecteur de communication, d’information voire de désinformation et d’influence3 . L’utilisation des NTIC s’inscrit aussi bien en coercition de force qu’en stabilisation où elle trouve toute sa place au sein de l’approche globale. En effet, elle peut amplifier les effets des combats en participant à la déstabilisation des structures de l’adversaire4 . De plus, l’utilisation des NTIC peut également rééquilibrer le rapport de forces dans les conflits asymétriques en déportant la dimension du combat. Le réseau Al-Qaïda profite pleinement des capacités que lui offrent les NTIC5 pour communiquer, désinformer, manipuler et saper la volonté des puissances occidentales. la France est en retard face à une menace qui évolue rapidement

La sécurité informatique absolue n’existe pas. Les logiciels utilisés présentent de nombreuses vulnérabilités6 . Ils placent également les utilisateurs en position de faiblesse vis-à-vis des industriels7 voire des sous-traitants délocalisés. Les systèmes d’exploitation « Windows » équipent 92 % des ordinateurs de la planète8 et sont donc la cible principale des attaques cybernétiques. Malgré cela, ils ont été choisis pour équiper les plateformes utilisées pour la NEB9.

Comme le souligne le Livre blanc sur la défense et la sécurité nationale, le développement de capacités offensives est nécessaire. Une protection uniquement basée sur des capacités défensives est adaptée uniquement pour faire face à des erreurs individuelles de manipulation ou à des actes malveillants isolés. Mais, elle trouve rapidement ses limites face à des attaques coordonnées de groupes d’individus ou d’organisations. Malgré les nombreux correctifs de sécurité, les pirates informatiques développent sans cesse de nouveaux logiciels malveillants10 qui surpassent les sécurités des logiciels antivirus. Comme ces logiciels, nous aurons toujours un « coup de retard » avec une posture uniquement défensive. Par définition, seule l’offensive permet de conserver l’initiative. De plus, elle permet de développer chez le personnel chargé de la sécurité des systèmes d’information l’imagination indispensable pour s’adapter à toute nouvelle situation.

Cependant, les moyens consacrés par la France à la lutte informatique sont nettement inférieurs à ceux des autres grandes puissances. L’Agence nationale de la sécurité des systèmes d’information est chargée au niveau intergouvernemental de la sécurité des systèmes d’information. Mais, elle dispose de cinq fois moins de personnel que ses homologues allemand et britannique11 . Pour les forces armées, le corpus juridique, doctrinal et technique de la lutte informatique offensive n’est pas encore suffisamment développé. Il est nécessaire « d’établir une doctrine et une organisation, d’en clarifier les cadres d’emploi nationaux et internationaux, de garantir la protection pénale des acteurs, puis de mener des expérimentations techniques et de développer des outils spécialisés… en préalable à la réalisation de véritables capacités opérationnelles 12 . » En regard, pour mener la guerre informatique, les Etats-Unis ont créé un « cyber commandement » : l’US Air force cyber command. De son côté, la Chine assure la surveillance de son réseau par 30 000 contrôleurs13 et son armée dispose d’une doctrine sur la guerre de l’information depuis le milieu des années 9014 .

Les conflits actuels et futurs dans lesquels seront engagées les forces armées françaises ne se gagneront pas uniquement sur Internet. Cependant, la maîtrise de la guerre informatique pourrait donner un avantage décisif à l’un des camps. Une posture uniquement défensive sur ce nouveau champ de bataille pourrait conduire aux mêmes errements que lors de la campagne de France de 1940.

La mise en place de moyens offensifs de lutte informatique devient urgente au risque de prendre un retard définitif sur les autres nations. Dans ce sens, l’armée française devra faire évoluer les mentalités construites à la fois sur les opérations défensives15 qu’elle a préparées et menées depuis des années et sur son penchant marqué pour la mêlée au détriment des autres fonctions opérationnelles16 .


1 La guerre informationnelle… est un domaine nouveau, supplémentaire, de la guerre, la bonne, la vraie, telle qu’on l’a toujours connue. GAL YAKOVLEFF, tactique théorique.

2 Invention de la poudre, évolution de l’artillerie, voilier de haute mer, le principe divisionnaire, la levée en masse, le chemin de fer, le couple char-aviation…

3 Comme l’illustre la controverse née de la diffusion par le site WikiLeaks de documents classifiés.

4 En 2008, en préambule à son offensive par moyens conventionnels, la Russie a attaqué et perturbé les moyens de communication de l’armée géorgienne.

5 Jacques BLAMONT : Introduction au siècle des menaces.

6 Pénétration, déni de service, programme d’attaque (ver, cheval de Troie, spyware).

7 En 1999, détection d’un logiciel clandestin intitulé NSA-Key dans des produits Microsoft : CNN, 3 septembre 1999.

8 Le monde.fr, 23 janvier 2010.

9 Système d’information régimentaire (SIR), système d’information pour le commandement des forces (SICF)…

10 Brain 1986, Tchernobyl 1998 – 2002, Melissa 1999, Iloveyou 2000, MyDoom 2004, Cabir 2004, CommWarrior 2005, Conficker 2008, PsybOt 2009 : un inventaire non exhaustif des virus dont les effets ont été sérieux.

11 Rapport d’information n°449 du Sénat, 8 juillet 2008.

12 Rapport n°513 de la commission des affaires étrangères du Sénat, 1er juillet 2009.

13 Rapport de l’assemblée européenne de sécurité et de défense, 5 novembre 2008.

14 Guerre de l’information et cyberguerre en Chine, IRIS, 30 mars 2010.

15 Engagement dans la « trouée de Fulda », Balkans, RCI…

16 Logistique, commandement, combat indirect… et fonctions émergentes.


Image
Image