Page 42 - RIMD_4
P. 42
42 R e v u ed el ’ I n s t i t u td uM o n d ee td udéveloppement
mations qui y sont stockées est vaste. Il peut s’agir d’une simple intrusion
par un agent usurpant l’identité d’un utilisateur habilité. L’agression peut
aussi conduire à interrompre purement et simplement tout ou partie du
trafic sur ledit réseau. Il peut encore s’agir d’une manipulation non autori-
sée des informations qui deviennent ainsi corrompues (déception), voire
d’une totale destruction de données sensibles. Enfin et plus sournoisement,
le recueil aussi discret que possible des données résidant sur ces réseaux
peut relever d’une opération d’espionnage plus traditionnelle.
L’attaque cybernétique offre aussi des avantages incontestables sur les
modes d’agression plus courants. un virus ou un « malware » peut aisé-
ment se répandre sur la totalité d’un réseau et dans un délai de quelques
millisecondes. À cette ubiquité ou cette « immédiateté » de la menace, peut
s’ajouter l’indétectabilité : le parfait virus est en effet sinon indétectable, du
moins indétecté pendant un laps de temps plus ou moins long. Soit il est
en sommeil et frappe au meilleur moment sans qu’aucun bouclier n’ait été
dressé ; soit il exécute son action nocive pendant un temps indéfini et l’éva-
luation des dégâts infligés peut être difficile, coûteuse, voire impossible à
effectuer.
Les scénarii de cyberattaques se déclinent à l’infini et peuvent avoir des
conséquences stratégiques voire politiques sans commune mesure avec
l’investissement nécessaire à cette action.
Imaginez la prise de contrôle du système qui génère en temps réel l’image
de l’espace aérien au-dessus d’un territoire sur lequel plane la menace d’une
frappe de missile balistique. une image altérée voire un « plot » erroné qui
visualise le départ de l’engin et le coûteux nouveau système de défense anti
missile de l’OTAN devient soudain inopérant.
Imaginez encore l’interception, voire l’altération d’un dossier numérique
détaillant la cible prochaine d’un raid aérien ou d’un tir de cruise missiles
navals et voilà encore le risque d’une frappe des forces de l’Alliance provo-
quant des pertes civiles collatérales préjudiciables pour les autorités poli-
tiques qui ont approuvé cette offensive.
Imaginez enfin à la mode Wikileaks le détournement de messages diplo-
matiques hautement confidentiels entre l’Ambassadeur d’une Nation de
l’OTAN et son ministre des affaires étrangères de tutelle, détaillant la posi-
tion et les raisons cachées de cette position, d’un Allié également membre
de l’Alliance et c’est un nouveau scandale politico-médiatique en puissance.
Par ailleurs, le défi paraît d’autant plus difficile à relever, que le nouveau
concept stratégique qui entérine la nécessité de déployer une capacité de
cyberdéfense identifie dans le même temps le besoin pour l’OTAN de coo-
pérer désormais au quotidien avec de nouveaux acteurs civils dont le rôle
est complémentaire de celui de l’Alliance. C’est ainsi que les opérations
modernes ayant évolué singulièrement, intègrent désormais des compo-
santes touchant au développement économique, à l’aide humanitaire voire
o
RIMD–n 4–2013
mations qui y sont stockées est vaste. Il peut s’agir d’une simple intrusion
par un agent usurpant l’identité d’un utilisateur habilité. L’agression peut
aussi conduire à interrompre purement et simplement tout ou partie du
trafic sur ledit réseau. Il peut encore s’agir d’une manipulation non autori-
sée des informations qui deviennent ainsi corrompues (déception), voire
d’une totale destruction de données sensibles. Enfin et plus sournoisement,
le recueil aussi discret que possible des données résidant sur ces réseaux
peut relever d’une opération d’espionnage plus traditionnelle.
L’attaque cybernétique offre aussi des avantages incontestables sur les
modes d’agression plus courants. un virus ou un « malware » peut aisé-
ment se répandre sur la totalité d’un réseau et dans un délai de quelques
millisecondes. À cette ubiquité ou cette « immédiateté » de la menace, peut
s’ajouter l’indétectabilité : le parfait virus est en effet sinon indétectable, du
moins indétecté pendant un laps de temps plus ou moins long. Soit il est
en sommeil et frappe au meilleur moment sans qu’aucun bouclier n’ait été
dressé ; soit il exécute son action nocive pendant un temps indéfini et l’éva-
luation des dégâts infligés peut être difficile, coûteuse, voire impossible à
effectuer.
Les scénarii de cyberattaques se déclinent à l’infini et peuvent avoir des
conséquences stratégiques voire politiques sans commune mesure avec
l’investissement nécessaire à cette action.
Imaginez la prise de contrôle du système qui génère en temps réel l’image
de l’espace aérien au-dessus d’un territoire sur lequel plane la menace d’une
frappe de missile balistique. une image altérée voire un « plot » erroné qui
visualise le départ de l’engin et le coûteux nouveau système de défense anti
missile de l’OTAN devient soudain inopérant.
Imaginez encore l’interception, voire l’altération d’un dossier numérique
détaillant la cible prochaine d’un raid aérien ou d’un tir de cruise missiles
navals et voilà encore le risque d’une frappe des forces de l’Alliance provo-
quant des pertes civiles collatérales préjudiciables pour les autorités poli-
tiques qui ont approuvé cette offensive.
Imaginez enfin à la mode Wikileaks le détournement de messages diplo-
matiques hautement confidentiels entre l’Ambassadeur d’une Nation de
l’OTAN et son ministre des affaires étrangères de tutelle, détaillant la posi-
tion et les raisons cachées de cette position, d’un Allié également membre
de l’Alliance et c’est un nouveau scandale politico-médiatique en puissance.
Par ailleurs, le défi paraît d’autant plus difficile à relever, que le nouveau
concept stratégique qui entérine la nécessité de déployer une capacité de
cyberdéfense identifie dans le même temps le besoin pour l’OTAN de coo-
pérer désormais au quotidien avec de nouveaux acteurs civils dont le rôle
est complémentaire de celui de l’Alliance. C’est ainsi que les opérations
modernes ayant évolué singulièrement, intègrent désormais des compo-
santes touchant au développement économique, à l’aide humanitaire voire
o
RIMD–n 4–2013