La cyberguerre, guerre cybernétique (en anglais : cyberwarfare) ou guerre de la toile[1] consiste en l'utilisation d'ordinateurs et d'Internet pour mener une guerre dans le cyberespace[2].
Depuis le début du XXIe siècle, le réseau global est devenu un lieu de confrontation militaire majeur. L'utilisation d'Internet permet de s'infiltrer rapidement dans tous les réseaux les plus sensibles du monde. De nouveaux champs de bataille se sont organisés avec comme cibles les sites et organisations gouvernementales, les institutions, les grandes et moyennes entreprises, les organisations privées et les particuliers. Les acteurs de ces attaques sont les groupements de pirates informatiques, les organisations terroristes, les escrocs de tous genres mais aussi les armées et les organisations gouvernementales.
Rencontré dans certains romans de science-fiction, le blocage informatique des moyens informatiques et donc des centres de commandements ou de transmission d'information est une pratique redoutée par les personnes préoccupées par la sécurité informatique. Les virus informatiques, les vers informatiques et les dénis de services sont les premières armes de ce type d'attaque.
Types d'attaques
L'attaque informatique nécessite peu de moyens et peu d'hommes. Une centaine d'ingénieurs informatiques et de hackers suffisent toujours en 2015 pour infiltrer ou bloquer une partie du réseau mondial, bien qu'une attaque de type Stuxnet, Flame ou mini-Flame demande beaucoup plus de capacité informatique et l'intervention de services secrets. Les pays les plus développés et les plus dématérialisés sont aussi les plus vulnérables d'autant plus que certains d'entre eux présentent d'importantes lacunes dans leur sécurité informatique.
Il existe plusieurs méthodes d'attaques, cette liste les recense de la plus anodine à la plus grave :
- le vandalisme : attaques visant à modifier ou défigurer des pages web, ou les attaques de déni de service. Ce type est simple à combattre et cause généralement peu de dommages ;
- la propagande et la désinformation : des messages politiques (ou autres) peuvent « bombarder » tout utilisateur de l'Internet ;
- l'espionnage politique/industriel ou la collecte de données (à l'aide de chevaux de Troie et de spywares) : des informations confidentielles qui ne sont pas correctement sécurisées peuvent être interceptées et modifiées, rendant possible l'espionnage d'un bout à l'autre du monde (voir Titan Rain et Moonlight Maze (en)) ;
- l’arrêt ou le sabotage d'équipements : les activités militaires qui mettent en œuvre des ordinateurs et des satellites permettant de coordonner des moyens de défense sont particulièrement visés par ce type d'attaques. Les ordres et les communications peuvent être interceptés ou modifiés, mettant ainsi les troupes en danger ;
- attaques d'infrastructures sensibles[3] : centrales électriques, distribution d'eau, oléoducs et pétroliers, communications et moyens de transports sont vulnérables à ce genre d'attaques.
Histoire
Dans La Guerre hors limites, publié en 1999, les colonels chinois Qiao Liang et Wang Xiangsui (en) imaginent que l'informatique deviendra l'une des armes du XXIe siècle. La figure du soldat serait ainsi petit à petit remplacée, en partie, par des hackeurs. Cela est cohérent avec la stratégique chinoise, la Chine ayant créé un corps d'armée de 9,600 hommes affecté au cyberespace. Aujourd'hui l'armée chinoise est régulièrement accusée de vouloir attaquer les systèmes informatiques américains par le US Secretary of Defense;.
En 2008 est créée en France, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) et un livre blanc de la Défense est publié. Cependant, la France reste un pays particulièrement vulnérable car selon l'ancien ministre Jean-Marie Bockel « l'ampleur de la menace » comme son caractère stratégique ont été « largement sous-estimés », alors que les attaques se comptent encore par dizaines chaque année.
Détecté en 2010, par une société de sécurité de Biélorussie, le virus Stuxnet est issu du programme américain de cyber-attaque « Olympic Games », comme les deux autres virus Flame et DuQu. Ce programme de défense date de la fin 2006, il est le fruit d'une coopération entre la NSA américaine et l'unité 8200 israélienne. Les premières versions de Stuxnet dateraient de 2009. Il était porteur d'une mission stratégique, remplacer les frappes militaires préventives envisagées par Israël, afin de ralentir le programme nucléaire iranien, pour donner du temps aux négociations et pressions internationales sur la république islamique. Selon le Français Patrick Pailloux, directeur de l'ANSSI : Il semble que l'on a franchi le Rubicon s'agissant de « la première attaque majeure de cette nature ayant entraîné des destructions physiques affectant une infrastructure importante ». Selon l'éditeur Symantec, il s'installait dans les systèmes Scada — des ordinateurs professionnels — qui pilotent tous les systèmes automatiques (signalisation routière, métro, ascenseurs, etc.) mais ses véritables cibles étaient les centrifugeuses iraniennes de Natanz, un objectif militaire.
En 2011, les Anonymous ont contribué à la révolution tunisienne en aidant les internautes tunisiens à contrecarrer les limitations imposées par le gouvernement tunisien. Ainsi, cette forme d'action a facilité le rassemblement populaire qui, plus tard, a renversé le gouvernement de Ben Ali. Par exemple, Sofiène Chourabi, journaliste dissident, a pu réutiliser son compte Facebook après qu'il fut désactivé[4].
Le , le ver informatique espion DuQu est détecté par le laboratoire de sécurité de l'université de Budapest. Les premières versions de DuQu dateraient de 2008. Il présente de nombreuses similarités avec Stuxnet avec lequel il partage des modules identiques mais en plus il utilise des failles inconnues de Windows ce qui laisse supposer que ces créateurs ont eu accès au code source composant le cœur du système de Microsoft. Sa première mission était de dérober des certificats numériques afin de se faire passer pour un logiciel inoffensif et de collecter des données. Il était contrôlé à partir d'ordinateurs situés en Europe, aux Philippines et en Chine[5].
En mai 2012, est détecté le virus Flame par l'éditeur russe de logiciels de sécurité Kaspersky. Les premières versions de Flame dateraient de 2007. Il s'installait par détournement de la fonction « Windows Update » qui met à jour automatiquement le système d'exploitation Windows. Son étude a montré qu'il est l’œuvre de la même équipe informatique qui a mis au point Stuxnet et DuQu, il a aussi des modules communs avec ces derniers, mais il est plus gros et plus complexe. Plus de 60 % des machines infectées par Flame — dans les centres industriels militaires, les centrales nucléaires, les usines de traitement de l'eau — étaient situées en Iran. Son rôle était de transmettre à l'attaquant des copies de documents sensibles, des mots de passe, de prendre le contrôle des webcams, des micros et de mettre en hors service les centrifugeuses des sites nucléaires[5].
En 2012, un groupe d'experts internationaux, soutenu par le centre d'excellence de l'OTAN en cyberdéfense[6] (situé à Tallinn, Estonie), a publié le premier manuel de droit applicable à la cyberguerre[7].
En septembre 2012, Harold Koh, conseiller juridique du département d'État américain a livré les tout premiers éléments de la conception américaine de la cyberguerre[8].
À la suite des attaques d'août, septembre et octobre 2012 contre Aramco, RasGaz, 6 grandes banques américaines et une française, les États-Unis sont persuadés que la république islamique iranienne est responsable de ces attaques, s'en prenant à l'industrie saoudienne et à des institutions financières américaines pour se venger des attaques menées contre son propre programme nucléaire et prendre le dessus sur son puissant rival sunnite saoudien, allié des Américains[9].
En janvier 2013, Israël lance un programme d'entraînement visant les adolescents. Benjamin Netanyahu entend ainsi recruter les jeunes les plus brillants en vue de créer un Dôme de fer numérique[10].
Dans un rapport publié le , la société américaine de sécurité informatique Mandiant accuse l'unité l'Unité 61398 de l'Armée Chinoise d'être à l'origine depuis 2006 d'une vaste opération de cyber-espionnage visant à s'approprier des volumes considérables de données sensibles au sein de 141 entreprises et organisations principalement anglo-saxonnes[11].
Les États-Unis mènent une cyberguerre contre la Corée du Nord afin d'affecter et de perturber son programme nucléaire. Ce type d'action est toutefois controversé : selon l'historien américain Bruce Cumings, si la Corée du Nord recourait elle aussi à ces méthodes contre les États-Unis, cela serait considéré comme un acte de guerre[12].
Quelques cyber-attaques
- À partir du , l'Estonie a subi une cyberguerre importante, par déni de services, qui s'est cependant rapidement terminée. Le pays, qui était alors un des plus dématérialisé du monde, fut entièrement paralysé. D'après le gouvernement américain , ce serait la Russie qui aurait lancé cette offensive de courte durée qui serait d'ailleurs un coup de semonce, utilisant l'importance de la « cyberdépendance » de l'Estonie. Cette attaque était une réaction des Russes à la décision du gouvernement estonien de faire déboulonner la statue du soldat soviétique jusque-là installée au cœur de la capitale Tallinn ;
- En octobre 2007, un virus d'origine israélienne s'attaqua aux systèmes de défense sol-air de la Syrie les rendant inopérants afin d'apporter aux chasseurs-bombardiers de Tsahal plus de sécurité lors de leur attaque du réacteur nucléaire syrien d'al-Kibar ;
- En 2008, durant la guerre d'Ossétie du Sud, l'armée géorgienne et l'armée russe se sont livrées à une guerre informatique qui s'est soldée par le piratage de plusieurs sites officiels du gouvernement géorgien dont le but était de déstabiliser psychologiquement le président Mikheil Saakachvili; sur certains sites son portrait officiel avait été remplacé par celui d'Adolf Hitler ;
- En 2009 des attaques en déni de service ont eu lieu contre des sites gouvernementaux, financiers, et de médias de Corée du Sud et des États-Unis[13].
- En septembre 2010, l'Iran a été attaqué par le ver informatique Stuxnet, dont le but était d'infecter les systèmes de la centrale nucléaire de Natanz et de la centrale nucléaire de Bouchehr. Au moins, un cinquième des centrifugeuses iraniennes ont été détruites ralentissant d'un an la mise au point de la centrale nucléaire civile énergétique iranienne. Selon Moscou, ce logiciel malveillant serait l'œuvre d'Israël et des États-Unis ;
- En 2011, lors des manifestations contre le militarisme japonais en Corée du Sud et en Chine, de nombreux sites internet et serveurs gouvernementaux japonais ont ainsi été attaqués, puis occupés par des pirates, ainsi que le site de Sony en Chine. Ces attaques coordonnées, menées à partir de milliers d'ordinateurs, utilisent le déni de service ;
- En 2011, un virus introduit dans une base aérienne du Nevada a réussi à infecter les postes de contrôle des drones américains déployés en Afghanistan ;
- En août 2012, la compagnie pétrolière saoudienne Aramco et la compagnie gazière qatarie RasGas sont toutes les deux visées par un virus informatique Shamoon (en) qui a entraîné la destruction des quelque 30 000 ordinateurs d'Aramco. Selon le secrétaire américain à la Défense Leon Panetta, il s'agit « probablement de l'attaque la plus destructrice que le secteur privé ait jamais vécu », estimant qu'il existe désormais un risque de « cyber-Pearl Harbor », faisant du cyber-espace « le champ de bataille du futur » ;
- Fin septembre 2012, six grandes banques américaines ont été attaquées à l'aide d'un virus par un groupe de hackers se référant au prêcheur musulman antisioniste Izz al-Din al-Qassam des années 1920 et 1930 à la suite de la sortie sur le web du film L'Innocence des musulmans. Les Américains voient l'Iran derrière ces attaques. Mi-octobre 2012, le même virus a attaqué une grande banque française. Selon le contre-amiral français Arnaud Coustillière, officier général de la cyberdéfense à l'état-major des armées : « C'est la première fois qu'un signal politique à visée stratégique est diffusé dans cette région du golfe (…) une arme stratégique, qui pèse dans les conflits. Les actions se développent tous azimuts. Nous entrons dans une nouvelle ère »[14] ;
- Fin janvier 2013, le New York Times révèle que des pirates informatiques espionnaient ses journalistes (53 micro-ordinateurs piratés) depuis le , date à laquelle il a publié un article sur la fortune accumulée par Wen Jiabao, le premier ministre chinois[15]. Dans les jours suivants, Bloomberg News, le Washington Post et le Wall Street Journal révèlent des attaques similaires qui se sont déroulées durant les trois années précédentes à la suite d'articles liés à des évènements ou personnalités chinois. Dans les 4 cas, les traces mènent vers des adresses IP en Chine[16] ;
- Le 27 août 2013, le New York Times (USA), le Huffington Post (U.K) et le service d'image du réseau social Twitter ont été la cible d'attaques de pirates informatiques pro-Assad[17]. Le revendication de l'attaque provient de la SEA, Syrian Electronic Army[18].
Mise en place de protections par les États
La Chine a confirmé officiellement la création d'« une équipe spéciale chargée de la protection contre les éventuelles cyberattaques »[19]. Une annonce qui n'a surpris aucun service de renseignement des autres pays engagés dans la cyberguerre, la Chine étant depuis longtemps l'un des pays les plus actifs sur ce front.
La Grande-Bretagne a annoncé en mai 2011 se doter de capacités offensives en matière de cyberguerre, et plus seulement défensives[20]. Le ministre de la Défense, Nick Harvey, estime que « le cybermonde fera désormais partie du champ de bataille de l'avenir ».
En France, une chaîne de commandement opérationnel interarmées et ministérielle, placée sous l’autorité du chef d’état-major des armées et intégrée au sein du Centre de planification et de conduite des opérations (CPCO), a été mise en place pour organiser et conduire la cyberdéfense militaire à partir de 2014. Un Livre blanc sur la défense et la sécurité nationale de 2013 a prescrit le développement d’une réserve opérationnelle activable en cas de crise majeure[21]. Dès 2013, les principales entreprises françaises du cyberespace ont été identifiées par le ministère des Armées et bénéficient d'un plan de surveillance et de sécurisation[22].
En 2016, la décision de former un nouveau corps d'armée cyber est prise par le ministre de la Défense d'alors, Jean-Yves Le Drian; son centre opérationnel est situé à Bruz, en Ille-et-Vilaine[23].
Bibliographie
- Nicolas Arpagian, La cyberguerre : La guerre numérique a commencé, Paris, Vuibert, , 251 p. (ISBN 978-2-7117-6893-6).
- Bertrand Boyer, Cybertactique : Conduire la guerre numérique, Nuvis, , 278 p. (ISBN 978-2-36367-060-1 et 2-36367-060-4).
- Bertrand Boyer, Cyberstratégie, l'art de la guerre numérique, Paris, Nuvis, , 235 p. (ISBN 978-2-36367-013-7).
- François-Bernard Huyghe, L'ennemi à l'ère numérique : chaos, information, domination, Paris, Presses universitaires de France, coll. « Défense et défis nouveaux », , 211 p. (ISBN 978-2-130-51886-0).
- François-Bernard Huyghe, Écran/ennemi : terrorismes et guerres de l'information, Paris, éd. 00h00, coll. « Stratégie », 2002.
- François-Bernard Huyghe, Quatrième guerre mondiale. Faire mourir et faire croire, Paris, Le Rocher, 2004.
- François-Bernard Huyghe, Olivier Kempf et Nicolas Mazzucchi, Gagner les cyberconflits : au-delà du technique, Paris, Economica, 2015.
- Paul Jorion, La guerre civile numérique : conversation avec Régis Meyran, Paris, Textuel, , 109 p. (ISBN 978-2-84597-420-3).
- Daniel Ventre, Cyberattaque et Cyberdéfense, Paris, Hermès Lavoisier, coll. « Cybercriminalité et cyberconflits », , 312 p. (ISBN 978-2-7462-3204-4, lire en ligne).
- Daniel Ventre, Cyberguerre et guerre de l'information : Stratégies, règles, enjeux, Paris, Hermes Science Publications, , 319 p. (ISBN 978-2-7462-3004-0).
Notes et références
- (en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Cyberwarfare » (voir la liste des auteurs).
- ↑ « La guerre de la toile est déclarée », sur fr.euronews.com, (consulté le ).
- ↑ (en) Cyberspace sur le site du Département de la Défense des États-Unis
- ↑ (en) Cyberwarfare a reality in 12 months, ZDNet, 15 janvier 2004
- ↑ (en) Tunisia's bitter cyberwar, aljazeera.com, 6 janvier 2011
- 1 2 L'Ordinateur individuel, no 252, septembre 2012, article : La cyberguerre est déclarée, p. 40-42
- ↑ Manuel de Tallinn sur la page du CCD COE
- ↑ (fr) The Tallinn Manual on the International Law Applicable to Cyber Warfare, la revuedepressejuridique.org, 3 septembre 2012
- ↑ (fr) Harold Koh: « International Law in Cyberspace », la revuedepressejuridique.org, 19 septembre 2012
- ↑ Le Figaro du 3 novembre 2012 : La cyberguerre mondiale a déjà commencé
- ↑ Israel starts training teenagers to create « digital Iron Dome », The Verge.
- ↑ (en) « Chinese Army Unit Is Seen as Tied to Hacking Against U.S. », The New York Times, (consulté le )
- ↑ (en) Bruce Cumings, « This Is What’s Really Behind North Korea’s Nuclear Provocations », The Nation, (lire en ligne)
- ↑ (en) « New 'cyber attacks' hit S Korea », sur BBC News,
- ↑ lors d'une réunion du cercle Strategia
- ↑ (en) « Hackers in China Attacked The Times for Last 4 Months », The New York Times, (consulté le )
- ↑ (en) « Washington Post Joins List of News Media Hacked by the Chinese », The New York Times, (consulté le )
- ↑ Patricia Blettery, « Le New York Times et Twitter piratés par des hackers pro-Assad », sur rfi.fr, (consulté le ).
- ↑ Pierre Haski, « Les hackers syriens prennent le contrôle du site du New York Times », sur Rue89, (consulté le ).
- ↑ « La Chine forme une unité d'élite pour la cyber-guerre », sur Génération-NT (consulté le ).
- ↑ (en) Nick Hopkins, « UK developing cyber-weapons programme to counter cyber war threat », The Guardian, (consulté le ).
- ↑ https://www.defense.gouv.fr/portail/enjeux2/la-cyberdefense/la-cyberdefense/presentation
- ↑ « Vers une cyber-armée française ? », sur franceculture.fr, (consulté le ).
- ↑ « Pourquoi la France se dote d'une cyber-armée - Défense », sur usinenouvelle.com (consulté le ).
Annexes
Articles connexes
- Computer Network Operations
- Cyberattaque
- Cyberdéfense
- Cyberterrorisme
- E-Bomb
- Ère post-vérité
- Fake news (ou "infox")
- Guerre de l'information
- Guerre électronique
- Hacker (sécurité informatique)
- Hacktivisme
- Impulsion électromagnétique
- Information Warfare Conference
- Propagande
- Risque (informatique)
- Viralité (média)
Liens externes
- Notices dans des dictionnaires ou encyclopédies généralistes :
- Actes du Symposium sur la sécurité des technologies de l'information et des communications (SSTIC)