Jusqu’à présent, les effets de la cyberconflictualité étaient certes spectaculaires mais à relativiser sur le plan physique. Toutefois, une évolution est réelle via l’Internet des objets et pourrait ainsi avoir de fortes conséquences perceptibles concrètement, ouvrant de nouvelles potentialités aux cyberguerres.
La cyberconflictualité et ses évolutions, effets physiques, effets symbolique
The Evolution of Cyber Conflict: Physical Effects and Symbolic Effects
Up to now the results of cyber conflict have been somewhat spectacular yet should be kept in perspective with regard to their physical effects. That said, real change is happening via the Internet of objects, which could have major tangible consequences that open up new potential for cyber warfare.
Le cyberconflit, s’il n’est pas arrivé à un point de maturité qui permettrait de le considérer comme de la « cyberguerre », n’en est pas moins une réalité quotidienne des interactions au niveau international. Lieu du retour de l’État par excellence, car la compétence en jeu relève davantage de sous-problématiques politiques et juridiques que d’une quelconque vision technique, le cyberespace est un territoire où s’affrontent des adversaires de natures et de moyens fort variés. La quasi-prophétie de M. MacLuhan sur un « village planétaire » dont la principale caractéristique serait la conflictualité (1), a fini par s’incarner dans le cyberespace (2). Toutefois, malgré cette apparente permanence du cyberconflit, dans les effets, celui-ci demeure davantage de l’ordre de la disruption plus que celui de la destruction. Il semble ainsi y avoir une opposition fondamentale entre les effets réels des cyberattaques et la perception de la dangerosité de ces dernières. Pour comprendre ce phénomène, il appartient de s’interroger sur la mécanique actuelle – et passée – de la cyberconflictualité ainsi que, en corollaire, sur la notion même de victoire dans le cyberespace. Néanmoins, cette situation semble devoir connaître une évolution, poussée par des changements technologiques qui s’annoncent dans les prochaines années.
Attaquer quoi et comment ?
Pour comprendre les effets de la cyberconflictualité, il convient en premier lieu de s’intéresser aux cibles et aux modes d’action requis pour les atteindre. Le cyberespace n’est pas, quoi qu’on en dise, une infrastructure vitale, contrairement, par exemple, aux réseaux électriques ou d’eau potable. Sans Internet l’économie va certes moins bien, mais les gens ne décèdent pas par centaines. Pour l’instant les cyberagressions visent ce qui est connecté au cyberespace, sauf dans des cas très particuliers (3). La majorité des attaques actuelles sont ainsi des agressions à l’encontre de l’informatique de traitement (bureautique le plus souvent), ce qui explique l’effet limité des attaques, du moins sur le plan physique. La cible, dans ce contexte, se trouve être le plus souvent la donnée, que ce soit pour s’en emparer ou pour la rendre indisponible à son propriétaire légitime. Il n’est pas exagéré de considérer le cyberconflit actuel comme une guerre par (subversion), pour (espionnage) ou contre (sabotage) l’information (4).
L’agression, quant à elle, voit une inversion de vigueur entre la sophistication de l’attaque et ses effets. Un maliciel particulièrement pointu et complexe peut ne viser qu’un type de système ou de sous-système bien précis et, dans ce cas, n’affectera que très peu d’utilisateurs. Même si ce maliciel est en mesure de causer des dommages critiques, il apparaîtra le plus souvent moins « dangereux » qu’un maliciel s’en prenant à une vulnérabilité dans un système particulièrement répandu, comme Windows par exemple. Or, la plupart des maliciels ciblant Windows ne sont pas d’un niveau technique extrêmement élevé, certains ayant même été créés après que Microsoft ait révélé publiquement l’existence de telle ou telle faille dans ses systèmes. Dans ce cas pas besoin de recherche particulière de vulnérabilité, il s’agit surtout d’une course à l’écriture du code malveillant face à celle du patch correcteur, lequel est souvent installé après de longues procédures de sécurité des systèmes d’information (SSI) dans les organisations, ce qui explique pourquoi les entreprises et les administrations sont souvent plus touchées que les particuliers par ces attaques.
Il reste 81 % de l'article à lire
Plan de l'article