Attention Cyber ! La cyberguerre vue par 2 officiers français

SEO Pour créer, rédiger et optimiser le SEO de vos pages web --> Contactez-nous


On croit souvent, et malheureusement à raison, que les militaires français sont à côté de la plaque en ce qui concerne la cyberguerre, les cyber menaces, bref, les dangers réels du cyber monde sur l'intégrité "mortar" des nations, des peuples et des institutions. Bien qu'un ancien Cemat des années 90 ait écrit qu'un jour le maître de l'électron l'emporterait sur le maître du feu, le militaire français semble avoir plaisir à rester dans son monde romantique classique et à ne pas adhérer à la devise d'une de ses écoles, "ils s'instruisent pour vaincre"...

Le livre "Attention Cyber ! " est donc une bonne surprise puisqu'écrit par 2 officiers supérieurs ( Aymeric Bonnemaison et Stéphane Dossé ) il montre qu'aux moins eux ont une conscience aigüe du problème.

Le titre peut faire un peu "naze" mais il fait en fait référence au livre du général allemand Guderian qui écrivait avant la seconde guerre mondiale "Achtung Panzer".

Le début d' Attention Cyber ! montre bien l'enjeu du sujet:

" A l’heure des révélations sur le programme PRISM faisant suite à celles sur les opérations « chinoises » Aurora et Shady Rat, les réactions de certains commentateurs sont déconcertantes et montrent parfois une naïveté confondante. En effet, comment s’étonner que la National security agency (NSA) s’associe aux grands d’Internet comme Verizon, Google, Facebook ou Apple pour assurer la sécurité des États-Unis? Ce serait comme s’étonner, en 1914, de la proximité du groupe Krupp avec le gouvernement du Kaiser ! Comment s’étonner que la section 702 du Foreign Intelligence Surveillance Act (publique) permette de cibler les données sur des ressortissants étrangers quand on a étudié les débuts de la NSA ? Comment s’étonner de l’existence de la Presidential Policy Directive 20, dans lequel le président Obama donne les directives à suivre pour mener des opérations défensives et offensives dans le cyberespace ? Comment s’étonner de l’opération britannique Tempora quand on sait que les câbles (pas les mêmes) sont écoutés depuis plus d’un siècle ? Comment s’étonner que les États-Unis aient des intérêts ? Les États restent les États ! Leurs intérêts dépassent souvent la bien-pensante vision d’un Internet espace de liberté totale pour les individus.
Toutes les plus grandes nations, au plan militaire ou économique, investissent une à une le cyberespace. Le combat dans le cyberespace est ainsi intimement lié aux grandes fonctions stratégiques. Il est souvent associé au renseignement et à la protection, contribue à la dissuasion, à la prévention et bientôt aux interventions. Le cyberespace s’impose maintenant comme un espace de confrontation entre nations, là où certains n’y voyait naguère qu’un lieu d’affrontement purement asymétrique, avec un avantage à l’offensive du faible. On attend encore de véritables offensives menées par des organisations non étatiques, non soutenues par un État. Il s’agit aussi, dans une moindre mesure, d’un espace de confrontation transnational, où les alliances hybrides (étatique, non étatique) sont nombreuses. Certains ont voulu voir un nouveau visage de la guerre dans un haktivisme qui n’est qu’une forme de manifestation évoluée avec parfois des destructions. Encore une fois, le conflit n’est pas la guerre et tout conflit dans le cyberespace n’est pas une cyberguerre… « Attention cyber » doit permettre de remettre en perspective la guerre sur les réseaux. Il aspire à faire penser le cyber autrement, dans toute sa profondeur historique et tactique, sans délivrer de vérité définitive."

Dans sa première partie, "Attention Cyber !" revient sur l'histoire, une marotte bien militaire, pour montrer que contrairement à ce qu'on pourrait croire, la cyberguerre n'est pas née avec Internet.

A la fin du livre, il est d'ailleurs aussi utilement rappelé que "cyberespace" n'est pas uniquement "Internet", avec les différentes définitions du mot "cyberespace":

"Le cyberespace, dans les milieux de la défense, reste quelque peu mal défini. Si tout le monde s’accorde pour souligner l’importance croissante du cyberespace, il faut tout de même constater qu’il n’existe pas de définition unique et universelle. Dans Cyberwar, Richard A. Clarke et Robert K. Knake le considèrent comme « l’ensemble des réseaux informatiques mondiaux et tout ce qu’ils connectent et permettent de contrôler. Il ne s’agit pas seulement de l’Internet ». Pour Olivier Kempf, dans Introduction à la cyberstratégie, il s’agit de « l’espace des systèmes informatiques de toute sorte connectés en réseau et permettant la communication technique et sociale d’informations par des utilisateurs individuels ou collectifs ». Aux États-Unis, le cyberespace est défini comme « global domain within the information environment consisting of the interdependent network of information technology infrastructures, including the Internet, telecommunications networks, computer systems, and embedded processors and controllers ». Dans l’OTAN, « le cyberespace est un monde numérique, généré par des ordinateurs et les réseaux informatiques dans lesquels hommes et ordinateurs coexistent, et qui inclut tous les aspects de l’activité en ligne » [JP 1-02, 2013]. Pour l’Agence Nationale de la Sécurité des Systèmes d’Information [ANSSI, 2011] il s’agit de l’ « espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques ». Dans la doctrine interarmées française, « le cyberespace est un domaine global constitué du réseau maillé des infrastructures des technologies de l’information (dont internet), des réseaux de télécommunications, des systèmes informatiques, des processeurs et des mécanismes de contrôle intégrés. Il inclut l’information numérique transportée ainsi que les opérateurs des services en ligne ».   
Le terme cyberespace apparaissait dans le Livre Blanc de la défense et de la sécurité nationale de 2008 : il est « constitué par le maillage de l’ensemble des réseaux ». La définition peut paraître laconique mais cela reste une des meilleures des documents de défense, si on ne la restreint pas à l’informatique. Il est donc possible de la compléter, en prenant en compte la notion plus traditionnelle de cybernétique. Le cyberespace peut donc être défini comme « le maillage de l’ensemble des réseaux permettant l’interconnexion informationnelle des êtres vivants et des machines ». Cette définition permet de centrer le cyberespace autant sur l’information que sur les supports."

Dommage au sujet de cette définition de "cyberespace" que la définition de celui qui est considéré comme l'inventeur du terme, William Gibson dans son livre Neuromancien, ne soit pas confrontée à ces définitions "militaires".

Outre l'histoire qui permet de relativiser les alertes permanentes sur les dangers de la cyberguerre, le livre "Attention Cyber !" revient sur les exemples estoniens, georgiens, libyens ou de Stuxnet et propose quelques schémas intéressants permettant de mieux comprendre comment la cyberguerre est appréhendée dans les Etats-Majors.

 Ainsi ce schéma sur une vision en couches du cyberspace et de la cyberguerre:

CYBERSPACE CYBERGUERRE

FONCTIONS cyberguerre cyberespace

Les grands pays du monde sont passés en revue dans leurs "politiques" de cyberguerre avec des tentatives d'explications sur les liens entre les Etats et la cyber-criminalité (notamment l'utilisation d'individus comme "soldats" ou mercenaires comme l'ont déjà montré quelques opérations chinoises ou russes (exemple RBN  voir à ce sujet http://www.bizeul.org/files/RBN_study.pdf).

Les enjeux de la cyberguerre sont aussi passés en revue comme par exemple l'impact avec la guerre énergétique ou les liens entre énergie et cyberguerre-cyberespace:

"La population mondiale serait actuellement de 7,1 milliards de personnes. Parmi elles, selon l’Union internationale des télécommunications, un tiers serait internaute et six sur sept abonnés à la téléphonie mobile. La consommation d’énergie liée au web serait estimée entre 2 et 3 % de la consommation mondiale. Le taux de croissance annuel moyen par rapport aux 10 dernières années serait d’environ de 15 %, selon les estimations. Les datacenters à eux seuls représenteraient environ 1 à 1,5 % de la consommation électrique dans la plupart des pays en disposant (presque le double pour les États-Unis). Les appareils électroniques consomment 15 % de l’électricité domestique dans les pays développés et ce taux pourrait tripler d’ici à 2030, si l’on en croit Greenpeace51. Les datacenters, l’augmentation du nombre d’internautes et d’équipements seraient la principale cause de cet accroissement. Les pratiques de stockage et d’accès aux données impliquent aussi une croissance mécanique des besoins en énergie. La redondance des stockages, le stockage des données très peu utilisées (90 % du total pouvant être considérés comme des déchets numériques non traités), la dématérialisation croissante des certains documents laisse penser que ce taux de croissance ne va pas diminuer, bien au contraire, dans les prochaines décennies.  
Cette situation pourrait causer des tensions géopolitiques car les prévisions spécialisées indiquent que la consommation52 énergétique mondiale pourrait doubler en 2030 tandis qu’elle pourrait être multipliée par 10 à 30 pour ce qui concerne le seul Internet (soit l’équivalent de la consommation annuelle mondiale de 2008). Des stratégies d’approvisionnement en énergie fossile et de développement des énergies renouvelables seront alors liées au développement des réseaux, maintenant vitaux pour les sociétés modernes. Ceci implique mécaniquement que les modes de développement actuels d’Internet ne seront pas ceux que le monde a connus précédemment et que des tensions géopolitiques pourraient en être induites.    "

Le livre propose aussi quelques acronymes check listes dans la pure tradition militaires, à l'instar d'Istar:

Intelligence, surveillance, target acquisition, reconnaissance (ISTAR): 
- Cartographie par balayage ICMP (ciblée, large) 

- Cartographie par balayage TCP 

- Cartographie par identification des routeurs (IRDP, OSPF, BGP, etc.) 

- Cartographie par fragmentation des paquets IP 

- Cartographie par traversée des équipements filtrants (modification du port source) 

- Cartographie des services réseaux par balayage TCP (furtif, muet, SYN/ACK), UDP, IP 

- Acquisition par balayage TCP  - Identification des routeurs (IRDP, OSPF, BGP, etc.) 

- Identification des services réseaux par balayage TCP (furtif, muet, SYN/ACK), UDP, IP ou par des techniques spécifiques à un service 

- Identification des systèmes d’exploitation (empreinte TCP, ICMP) 

- Ecoute par sniffing 

- Ecoute par attaque de commutateur (saut de VLAN) 

- Ecoute sur les liens radios (Wifi, ...) avec attaque du chiffre éventuel 

- Ecoute par redirection de trafic (IP ou ARP spoofing, ICMP redirect, etc. ) 

- Surveillance électronique 

- Reconnaissance électronique 

- Renseignement à partir de sources ouvertes numériques 

- Renseignement électronique

En conclusion, si vous vous intéressez au hacking à grande échelle, à la cyberguerre, sans vous contenter d'être un horrible lamer ou script kiddie ;-) , que vous êtes journaliste ou étudiant sur ces sujets, ou alors fonctionnaire de la défense ou du ministère de l'intérieur au placard , LISEZ "Attention Cyber !"

A noter aussi la très grande et intéressante bibliographie en fin du livre.

Commentaires sur: Attention Cyber ! La cyberguerre vue par 2 officiers français

Poster un commentaire sur: Attention Cyber ! La cyberguerre vue par 2 officiers français







« Usmanov vend Apple et Facebook pour acheter de l' Alibaba: crimée ou autre chinoiserie ? | Accueil | Analyse du texte de la tribune de Nicolas Sarkozy »


Besoin de contenu, de rédaction web ? Notre proposition sur Redac Web SEO
Besoin d'une info ou d'un développement web, de référencement naturel, de blogs, de Wordpress, de Typepad, de Movable Type ou autres nouvelles "choses web" ? Envie de travailler dans ces domaines ? --> Contactez-nous