Professional Documents
Culture Documents
Qu'est-ce qui constitue un acte de cyberguerre? Avant d'y arriver, le terme en lui-même nous
donne quelques indices: on parle aujourd'hui davantage de cyberguerre que de guerre
cybernétique. Pour le Département de la défense des États-Unis, le cyberespace est un
cinquième domaine d'intervention, après l'air, la terre, la mer et l'espace. Personne n'aurait
dans l'idée de parler d'«aéroguerre» pour désigner les offensives aériennes de la Seconde
Guerre Mondiale, ni de «terroguerre» pour caractériser les combats en Afrique du Nord. Et
pourtant, c'est le mot de cyberguerre qui a gagné les faveurs du vocabulaire.
La bizarrerie de cette convention montre combien la cyberguerre n'est pas tout à fait une
«guerre», ni tout à fait «cybernétique», mais que sa réalité est si palpable que la majorité des
nations développées et en voie de développement fourbissent aujourd'hui leurs propres cyber-
armes pour y faire face.
Le souci, évidemment, c'est que personne n'est d'accord pour dire ce qui constitue un acte de
cyberguerre. Il n'y a pas encore de traité international qui établisse officiellement la définition
d'un acte de cyber-agression. En mai, le Pentagone a rendu publique sa cyber-stratégie, mais
des sénateurs américains se sont récemment plaint du fait qu'on ne savait pas encore,
clairement, ce qui pouvait être considéré comme un acte de cyberguerre. Le problème ne
concerne pas seulement les États-Unis: l'ensemble de la cyber-législation internationale est
encore terriblement opaque.
Quelle est la définition de la cyber guerre ? Ses types ? A quelle époque ont-elles émergé ?
Où se passent elles ?
Et comment les Etats se comportent face à ce genre de guerre ?
2) Guerre défensive :
Notion du Cyberespace :
Une des principales caractéristiques de cette guerre d’un nouveau genre est la présence
d’acteurs multiformes. En effet, qu’il s’agisse d’individus seuls, à l’image d’Edward
Snowden ou encore de Julian Assange, de groupes d’activistes non gouvernementaux
comme les Anonymous ou les Shadow Brokers, ou des gouvernements eux-mêmes,
une grande variété d’acteurs alimente les relations belliqueuses du cyberespace. Ceci
est sans nul doute le corollaire d’une qualité intrinsèque du « web 2.0 » qui est d’offrir
le même contenu numérique et la même liberté à tout internaute qui sait en profiter.
Bien que la maitrise des outils de piratage de masse demeure hors de portée de
l’internaute lambda, il n’en demeure pas moins que de plus en plus de cyberarmes
deviennent accessibles à celui qui sait où les chercher. Si nous nous penchons du côté
des ransomwares, le dark web, partie du web non indexée, présente une multitude de
RaaS (Ransomware as a service) tel que le site Satan, découvert en Janvier 2017 par
un chercheur en cybersécurité, dont l’objectif est de proposer un ransomware en libre-
service contre quelques Bitcoins. Cette facilité d’accès (somme toute relative) à des
outils et à des failles informatiques explique la permanence de cyberattaques
quotidiennes sur toute la surface du globe, proportionnelles à la taille et à l’importance
du réseau d’un territoire.
L’année 2017 ne fit que confirmer cette nouvelle tendance avec l’émergence à
l’échelle mondiale d’une catégorie de virus jusque-là inconnue du grand public, les
ransomwares (Wannacry, NotPetya, PetrWrap ou encore Bad Rabbit en sont les plus
bels exemples) ; des virus chiffrant les données d’un ordinateur infecté et obligeant
son utilisateur à payer une rançon virtuelle en échange d’une clé.
Dès lors, on interprète aisément l’affirmation de Qiao Liang et Wang Xiangsui, deux
hauts colonels de l’armée chinoise qui déjà déclaraient en 2003 dans leur ouvrage La
guerre hors limites que « désormais, les soldats n’ont plus le monopole de la guerre
[…] le champ de bataille sera partout ». Ceci, conjugué à l’anonymat quasi permanent
des commanditaires d’attaques, rend de plus en plus complexe l’identification d’un
ennemi et donne une dimension unique à cette guerre d’un nouveau genre.
Yasser LOTFY
Numéro d’inscription : 4001 / GFC
Par ailleurs, il ne s’agit plus d’ériger des murs ou des barbelés afin de se protéger des
infiltrations et autres manœuvres de déstabilisation, mais de mettre en place des
procédures de contrôle du cyberspace dans le cadre de ce qui est communément appelé
la « cyberdéfense ».