BartM82 0cd85c72f8
Create Cyberguerre.md
pas taper c'est du draft
2025-04-03 18:51:03 +02:00

6.3 KiB
Исходник Ответственный История

title: "Évolution de la « Cyberguerre » : de la fiction à la réalité stratégique" date: 2024-12-07 author: Bertrand Boyer tags: [LMI, desinformation, DISARM, MITRE]

Je viens de terminer la lecture de lexcellent ouvrage de Martin Untersinger Espionner, mentir, détruire et me suis replongé dans des notes que javais jeté dans le cadre dune réflexion sur une "petite histoire de la cyber conflictualité". Je vous propose ci-dessous un voyage dans le temps, trente ans de cyberguerre en 5 minutes de lecture :) Grimpez dans la Dolorean et attachez vos ceintures. "Seconde cybernétique" et les approches de systèmes complexes. C'est ce qui m'est arrivé en écoutant l'épisode de Signal sur bruit qui explore avec Victor Chomel le capitalisme de la confiance. LÉvolution de la « Cyberguerre » : De la Fiction à la Réalité Stratégique La technologie transforme profondément la nature des conflits contemporains, ce truisme sert en général de chapeau à tout article qui traite de la « cyberguerre » depuis, au moins, 1993. Intelligence artificielle, drones, robots tueurs et cyberattaques font désormais partie du lexique militaire quotidien. Ajoutons « guerre hybride » et la panoplie est complète. Mais au-delà des effets dannonce et des concepts du « prêt à porter stratégique », quelles sont les véritables implications de cette approche techno-centrée pour les institutions et sur nos armées ? Le 9 juin 2023, lors de la conférence de clôture du SSTIC, Mathieu Feuillets revenait sur 15 ans dopérations à lANSSI. Dans sa présentation, il évoquait 2011 et lattaque contre Bercy comme « la mère de toutes les batailles » pour la sous-direction des opérations de lANSSI. À lépoque, des exfiltrations massives de données étaient détectées sur les serveurs du Ministère de lÉconomie et des Finances dans le cadre de la présidence française du G20. Lattaquant, présent dans le système dinformation depuis au moins deux ans, sest révélé assez professionnel bien que peu discret. Toujours présent lors de lintervention de lagence, les équipes ont ainsi pu observer en « temps réel » les actions de ce groupe et interagir avec lui. Cette première opération sur un grand compte a servi de matrice au COSSI et alimenté un retex (retour dexpérience) complet pour lAgence. Quen est-il pour les Armées ? Comment la pensée stratégique a-t-elle intégré le « fait numérique » ? Quand est donc né le concept de cyberguerre ? Avons-nous eu notre « mère de toutes les batailles » ? Lintégration de linformatique dans lorganisation et les équipements militaires remonte à une quarantaine dannées, mais son évolution peut être divisée en deux grandes périodes :

  1. Une gestation assez longue (1983–2006) avec ses expérimentations et le tâtonnement conceptuel.
  2. Une professionnalisation croissante (2007–2023), où lusage du cyber devient un outil stratégique à part entière. La cyberguerre en gestation (1983–2006) : Les prémices conceptuels Cest avec le film WarGames en 1983 que la pensée militaire de la Guerre froide rencontre véritablement linformatique. Ce film met en scène un adolescent surdoué qui pirate un ordinateur de la défense, illustrant trois principes fondamentaux :
  3. Les ordinateurs peuvent aider à la prise de décision grâce à leur puissance de calcul.
  4. La mise en réseau des ordinateurs facilite la transmission des ordres.
  5. Ces systèmes ne sont pas infaillibles et doivent être sécurisés, surveillés et défendus. Exemple concret : Le cas du ver Morris (1988) Première cyber-attaque denvergure, Robert Tappan Morris, étudiant à Cornell, crée involontairement un programme qui se propage sur ARPAnet, paralysant près de 10% des ordinateurs connectés à lépoque. Ce cas démontre la vulnérabilité réelle des systèmes informatiques et conduit à la création du CERT (Computer Emergency Response Team). Lémergence théorique (1993) La réflexion stratégique sur le cyber prend véritablement forme en 1993 avec le rapport de la RAND Cyber War is Coming par John Arquilla et David Ronfeldt. Les auteurs y envisagent une mutation profonde des organisations militaires, sinspirant davantage de la Horde Mongole de Gengis Khan que des armées européennes conventionnelles. « La cyberguerre sera au XXIème siècle ce que le Blitzkrieg a été au XXème : une rupture conceptuelle majeure. » Cas détude : Titan Rain (2003) Débutée en 2003, lopération Titan Rain cible des systèmes américains sensibles, notamment ceux de Lockheed Martin, Sandia National Laboratories et la NASA. Selon lanalyste Shawn Carpenter, les attaquants suivent une méthodologie précise : compromission initiale en moins de 30 minutes, puis exfiltration systématique des données. La militarisation du cyberespace (2007–2023) : Lère du sabotage Lannée 2007 marque un tournant avec la crise du soldat de bronze en Estonie. En réponse au déplacement dune statue soviétique, une série de cyberattaques paralyse temporairement les services numériques du pays. « Lattaque contre lEstonie a été un moment décisif qui a montré que le cyberespace était devenu un domaine de confrontation comme les autres. » — Merle Maigre, ancienne directrice du Centre dexcellence de cyberdéfense de lOTAN. Exemples marquants : • Stuxnet (2010) : première attaque ciblant une infrastructure nucléaire iranienne. • Shamoon (2012) : 30 000 postes dAramco neutralisés. • Viasat (2022) : cyberattaque russe affectant les communications satellitaires ukrainiennes. Lespionnage omniprésent (2013–2023) En 2013, les révélations dEdward Snowden exposent les pratiques de surveillance massive de la NSA. « Collect it all, store it all, process it all. » — Keith Alexander, directeur de la NSA. Cette période voit aussi lémergence de la Cyber Threat Intelligence (CTI) et des modèles comme MITRE ATT&CK. Conclusion Depuis 1983, la cyberguerre est passée de la science-fiction à une réalité stratégique incontournable. Loin dêtre une guerre propre et chirurgicale, elle révèle une dépendance croissante des États aux infrastructures numériques. Aujourdhui, la question nest plus « si » mais « quand » la prochaine grande cyberattaque aura lieu.