Connexion
  • Mon espace
RDN Association loi 1904, fondée en 1939 RDN Le débat stratégique depuis 1939
  • Panier - 0 article
  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Mon espace
  • Connexion
  • Connexion

    Email :

    Mot de passe :

  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Accueil
  • e-RDN
  • Revue n° 708 Mai 2008
  • Les États-Unis préparent la guerre informatique

Les États-Unis préparent la guerre informatique

Guillaume Tissier, « Les États-Unis préparent la guerre informatique  » Revue n° 708 Mai 2008 - p. 125-133

Les États-Unis considèrent maintenant le cyberespace comme un véritable espace de bataille. Organisation, doctrine, concepts opérationnels, exercices… : de multiples actions ont été engagées afin de disposer à terme d’une véritable capacité offensive. Mais les défis restent nombreux : règles d’engagement, acceptabilité politique, recrutement et maintien en conditions opérationnelles…

The United States is preparing for cyberwarfare

The United States now considers cyberspace to be a battlespace. It has therefore embarked on a number of actions, such as organisation, doctrine, operational concepts and exercises, so that it will in time have an offensive capability. But many challenges remain, including rules of engagement, political acceptability, recruitment of qualified personnel and keeping a lead in IT.

  Article available in english version 

La guerre informatique est entrée dans l’imaginaire collectif. On voit la main d’un cyberterroriste derrière chaque attaque informatique. On évoque des bataillons de guerre informatique à chaque « défacement » (1) de site web. Personne n’a pourtant jamais vu un cyberterroriste. Aucun État n’a encore expérimenté la guerre informatique à grande échelle. La guerre informatique n’est-elle alors qu’un mythe, qui rassure (une guerre virtuelle et totalement déshumanisée) et inquiète (le Pearl Harbor informatique) tout à la fois ?

Des réalités diverses

Le terme de guerre informatique est utilisé pour décrire des réalités très diverses : le pirate isolé agissant par goût du défi, le professionnel du phishing (2) qui exploite des centaines de comptes bancaires détournés, l’activiste qui lance une attaque en déni de service (3) par pure idéologie, les États mettant en place des capacités de lutte défensive mais aussi offensive. Bien sûr, les frontières entre ces différents mondes ne sont pas hermétiques : l’amateur se professionnalise, le professionnel se vend, le terroriste reprend à son compte les méthodes utilisées par les organisations criminelles ; mais les motivations, les moyens mis en œuvre et surtout les risques diffèrent. Difficile de parler de véritable guerre, si celle-ci, n’a pas de conséquences bien réelles, qu’il s’agisse de destructions matérielles ou de pertes en vies humaines. Or, le piratage d’une banque n’a qu’un impact économique limité. La modification d’un site web institutionnel suscite seulement l’agacement ou la moquerie selon le camp auquel on appartient. Quant aux groupes terroristes, ils utilisent Internet pour communiquer, recruter, préparer, voire financer des actions ; mais les attentats se font encore à coups d’explosifs et non de kilo-octets. C’est moins cher et plus efficace pour frapper les opinions publiques.

Faut-il pour autant minimiser le risque ? Assurément non. Les attaques informatiques subies par l’Estonie en avril-mai 2007 ont marqué un premier tournant. Certes, le mode d’action (attaque en déni de service distribué) était relativement classique et l’attaque s’apparentait au départ à une action « hackiviste » (4). Mais c’était la première fois qu’étaient visés simultanément les acteurs politiques, médiatiques et économiques d’un pays, avec pour conséquence de paralyser temporairement ledit pays (des distributeurs automatiques de billets ont ainsi été bloqués). C’était aussi la première fois qu’un cyberconflit prenait une telle dimension politique : quelques jours après l’attaque, le ministre des Affaires étrangères estonien mettait directement en cause les autorités russes et réclamait des excuses publiques. C’était enfin et surtout la première fois que la souveraineté d’un État était directement menacée par une attaque informatique, qui plus est menée par un ennemi insaisissable utilisant des botnets (5).

Il reste 85 % de l'article à lire

 

Plan de l'article

Des réalités diverses

Le cinquième espace de bataille

Une compétence éclatée

De nombreux défis

Une domination menacée

 
 

L'article a bien été ajouté au panier.

Mon panierContinuer mes achats

États-Unis, US Army, cyberespace, numérique, Guerre de l’information

Partagez...

  • Accéder au sommaire du numéro

Octobre 2025
n° 883

L’avenir de la guerre : cyberattaques, nouveaux conflits et frontière humaine - Actes du colloque académique du PDSF 2025

Je participe au débat stratégique


À vos claviers,
réagissez au dossier du mois

 

Actualités

20-10-2025

L’Auguste Techer, 3e Patrouilleur outre-mer (POM) de la Marine nationale, admis au service

17-10-2025

Livraison de la nouvelle FDI Amiral Ronarc’h à la Marine nationale

01-10-2025

La DGA commande 5 avions de surveillance et d’intervention maritime Albatros à Dassault Aviation

29-09-2025

Contribution de la France à la lutte anti-drones en vue du sommet européen de Copenhague

Adhérez au CEDN

et bénéficiez d'un statut privilégié et d'avantages exclusifs (invitations...)

Anciens numéros

Accéder aux sommaires des revues de 1939 à aujourd’hui

Agenda

Colloques, manifestations, expositions...

Liens utiles

Institutions, ministères, médias...

Lettre d'infos

Boutique

  • Abonnements
  • Crédits articles
  • Points de vente
  • CGV
  • Politique de confidentialité / Mentions légales

e-RDN

  • Tribune
  • e-Recensions
  • Cahiers de la RDN
  • Florilège historique
  • Repères

Informations

La Revue Défense Nationale est éditée par le Comité d’études de défense nationale (association loi de 1901)

Directeur de la publication : Thierry CASPAR-FILLE-LAMBIE

Adresse géographique : École militaire,
1 place Joffre, Paris VII

Nous contacter

Tél. : 01 44 42 31 90

Email : contact@defnat.com

Adresse : BP 8607, 75325 Paris cedex 07

Publicité : 01 44 42 31 91

Copyright © Bialec Tous droits réservés.