Dans cet article qui fait suite à celui publié dans un numéro précédent [18], nous abordons deux aspects importants dans tout conflit : celui de la protection des infrastructures critiques, lesquelles sont vitales pour un pays, et le problème du trafic des armes numériques, qui permettent à des attaquants sans grande compétence technique de mener des attaques à l’aide d’outils sophistiqués. De ce point de vue, le domaine du numérique n’est fondamentalement pas différent des contextes conventionnels. La seule différence tient au fait que si dans ce dernier la prise de conscience est aiguë, dans le domaine du numérique, le déficit de perception est encore immense. La raison essentielle tient au fait que la seule vision technique, voire technicienne de la lutte informatique offensive est prise en compte : le contexte opérationnel plus large est ignoré. La plupart des gens, et souvent les décideurs eux-mêmes, sont incapables de définir la dépendance réelle dans notre société des systèmes d’information et de mesurer l’impact qu’aurait effectivement une attaque informatique contre les infrastructures de leur pays. Enfin, cet article présente quelques compléments et mises à jour concernant le conflit russo-estonien, certains éléments ayant pu être obtenus de sources étrangères fiables [1] et ayant participé à la « gestion » de conflit.
Si le lecteur a vu le dernier volet de la tétralogie Die Hard, intitulé non sans à propos dans sa version originale, Die Hard 4.0, alors ce dernier a pu avoir une idée assez précise, mais néanmoins globalement exacte – aux « fioritures hollywoodiennes » près – de la façon dont un conflit numérique – du simple attentat par des e-jihadistes à une véritable offensive étatique – pourrait être mené et les impacts qu’il pourrait vite avoir. Le grand chaos résultant d’attaques graduées, multi-niveaux contre les infrastructures d’un pays hyper dépendant des technologies de l’information n’est plus un fantasme cinématographique, mais bien une éventualité à laquelle il faut se préparer.
Distribution de ressources et d’énergie interrompue, hôpitaux bloqués, services de secours et d’alerte paralysés, réseau de communication inopérant… nous montrons que ces attaques, prises séparément ont déjà été rencontrées ou envisagées et...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première