Après avoir décrit le spectre des menaces et leur niveau de dangerosité, l’auteur étudie deux scénarios d’attaques : la plus dangereuse, celle d’un État ; la plus probable celle résultant d’une alliance entre le crime organisé et le terrorisme. La première est neutralisée par la dissuasion ; laquelle n’agit pas contre le terrorisme. La seconde, presque inévitable, doit faire l’objet de toute notre énergie pour y faire face.
L'alliance du terrorisme et de la cybercriminalité ?
L’incertitude stratégique française de ce XXIe siècle a été décrite dans le Livre blanc sur la défense et la sécurité nationale. De nouvelles vulnérabilités apparaissent ; parmi elles, les attaques informatiques majeures. « L’évolution des technologies de l’information, et l’interconnexion des réseaux rendent les seules stratégies de défense passive et périmétrique de moins en moins efficaces, même si elles restent nécessaires. Le passage d’une stratégie de défense passive à une stratégie active en profondeur, combinant protection intrinsèque des systèmes, surveillance permanente, réaction rapide, et action offensive impose une forte impulsion gouvernementale et un changement de mentalités ».
L’objectif de cet article est de comprendre aujourd’hui les mécanismes qui pourraient nous entraîner dans des scénarios de cyber-attaque, et d’imaginer comment nous pourrions en réduire le risque.
Le monde est aujourd’hui confronté à un large éventail de menaces informatiques — ou cybermenaces. La majorité d’entre elles visent les démocraties occidentales et les pays pro-occidentaux d’autres régions — tout simplement parce que ce sont des cibles « mûres ». Ces pays sont fortement (voire presque totalement) dépendants des moyens informatiques dans pratiquement toutes les interactions importantes au sein de la société ; ou aspirent à le devenir. Ils recherchent la vitesse, la fiabilité, l’efficacité et la facilité que peut apporter un système « câblé », avec tous les avantages qui en découlent. Mais le danger est aussi là : de nombreux individus, groupes et États cherchent aujourd’hui à exploiter ces systèmes pour servir leurs propres desseins. Une menace nouvelle est née : nous devons l’identifier et y faire face.
Il reste 93 % de l'article à lire
Plan de l'article