Terrorisme et cyber-guerre : faisabilité d’une attaque

Aujourd’hui, second opus de notre série d’articles sur la cyber-guerre

La vulnérabilité de nos sociétés à une cyber-attaque ou guerre nous amène à nous interroger sur la possibilité d’un tel événement. Est-il si facile de déstabiliser un pays ou une ville à distance à travers le contrôle ou la destruction de ses moyens de communications et de ses réseaux informatique ?

Remarquons d’abord que ces nouvelles technologies se sont largement démocratisées ces dernières années, et sont aujourd’hui accessibles à un coût très faible en comparaison d’armes conventionnelles (pas de comparaison possible entre le prix d’un Rafale et celui d’un ordinateur connecté à Internet). De plus, Internet n’est pas très sécurisé, assez facile à utiliser et offre des moyens variés pour frapper des secteurs sensibles.
Considérant la domination militaire mondiale des Etats-Unis, le domaine du numérique permet aux acteurs non-étatiques d’éviter une confrontation directe avec la première puissance mondiale: il s’agit en somme de conflits asymétriques. Pour les groupes terroristes, le numérique permet également d’agir en toute anonymat, ou il peut du moins protéger l’identité des acteurs pendant longtemps.

Hacking

En raison de la vulnérabilité de nos systèmes et de tous les avantages que nous venons d’énumérer, les terroristes auraient donc à leur portée une arme extrêmement puissante, facile d’accès et leur permettant de contourner les forces armées de la superpuissance américaine, et des principaux autres grands Etats de la planète. En réalité, la plupart des études sur le sujet concluent qu’il est encore extrêmement difficile de lancer une cyber-attaque capable de déstabiliser un Etat. Plusieurs facteurs peuvent être évalués séparément.

La force et l’impact de l’attaque : il existe une différence entre la capacité pour un hacker d’entrer dans un service du Département de la Défense américain et sa capacité à en faire une menace pour la sécurité nationale. Les cyber-armes manqueraient encore de la puissance nécessaire pour être considérée comme des menaces sérieuses.
Les ressources nécessaires : pour devenir un acteur central, ces ressources sont très importantes. Un hacking de qualité demande beaucoup d’années de travail et des compétences rares. Plusieurs années sont nécessaires pour planifier une cyber-attaque efficace et de grande ampleur.
Les chances de succès : elles peuvent être minces. Un hacker australien a ainsi réussi en 2000 à relâcher plusieurs milliers de tonnes d’eaux usagées de la cuve qui les contenait, mais ce après 44 tentatives.

La capacité à relier une cyber-attaque avec des objectifs militaires stratégiques: une cyber-attaque doit non seulement réussir, mais également atteindre des objectifs militaires conséquents pour pouvoir être considérée comme une menace sérieuse. Et contrairement à ce que l’on pourrait croire, cela reste très difficile à mettre en place.

Source : Le Monde

Source : Le Monde

Par conséquent, le cyber-terrorisme reste une menace potentielle. Une menace sérieuse certes, mais qui ne s’est encore jamais manifestée. De grands organismes américains (Nasa, Département de la Défense, US Navy…) ont déjà été victimes de hackers, mais jamais ces attaques n’ont atteint la sécurité nationale. La plupart des attaques dans le monde ont eu pour conséquence le vol ou la corruption de données, pas l’arrêt ou la destruction d’infrastructures critiques. Aucune n’a causé de morts humaines. Nous sommes donc encore loin d’un « cyber-Armaggeddon ».

Auteur : Mormegil

Catégories : Articles, Nouvelles technologies, Temps modernes | Poster un commentaire

Navigation des articles

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Propulsé par WordPress.com.

%d blogueurs aiment cette page :