Les experts critiquent le projet de cyber-riposte du Pentagone

La Défense américaine voudrait assimiler certaines attaques informatiques à des actes de guerre. Un fort moyen de dissuasion, mais pas exempt de dérives.

La suite après cette publicité

Selon le Wall Street Journal, le Pentagone proposerait prochainement une doctrine visant à considérer une attaque informatique ciblant les ressources vitales du pays comme un acte de guerre (Lire également sur 01net). « Barack Obama ouvre ainsi la porte à une stratégie de dissuasion informatique : l’agresseur sait ce qui l’attend. Un missile contre un électron : ce n’est pas rien ! », commente François-Bernard Huyghe, chercheur à l’Iris (Institut de relations internationales et stratégiques). Il est question, en effet, d’un usage traditionnel de la force militaire. Daniel Ventre, chercheur au CNRS, explique que «la réaction est envisageable dans toutes les dimensions du combat et n’est pas limitée au cyberespace. On ne répond pas à une cyberattaque par une autre, mais par des opérations conventionnelles (terre, air-espace, mer). ».

Comment prouver la provenance d’une attaque ?

La recrudescence d’attaques informatiques pousse en effet les Etats à prendre très fortement en considération la menace informatique et à craindre pour leurs infrastructures vitales. Les Etats-Unis sont les premiers à prendre ce type d’initiative. Si la question se pose de savoir s’il faut, une fois encore, emboîter le pas de la première puissance mondiale, une autre, plus importante, mérite réflexion : Quid de la preuve d’attaque ?
Rappelons que celle menée contre l’Estonie, en avril 2007, est aujourd’hui attribuée à la Russie, mais à qui, en Russie ? Personne n’est en mesure de le dire. Stuxnet, lui, est encore le fait d’anonymes et, même si tout pousse à accuser Israël et les Etats-Unis, rien n’a été prouvé. Quant à la Chine, elle est sans cesse pointée du doigt sans qu’aucune preuve ne soit jamais avancée.

Construire de fausses preuves est relativement aisé

De plus, « en dehors de toute considération morale ou géopolitique, comment peut-on être sûr que le dommage que l’on a subi vous était bien destiné ? », interroge François-Bernard Huyghe. Et comment être sûr d’avoir identifié le bon coupable ? Sans oublier que l’attaque informatique a pu être menée par un acteur non étatique. « Tous les scénarios de provocation ou de manipulation sont imaginables. Et bonne chance à celui qui voudra prouver la légitimité de sa « cyber-riposte » ou de sa riposte tout court devant l’Assemblée générale des Nations-Unies ! », ajoute le chercheur.
Daniel Ventre va un peu plus loin : « Dans le virtuel, on peut tout dire, tout faire ou presque, et construire de fausses preuves est relativement aisé. On peut faire porter le chapeau à des tiers, on peut désigner des ennemis. Qui prouvera que les systèmes ont bien été attaqués, et par les ennemis désignés ? Qui, au niveau international, garantira cette fiabilité de la désignation de l’ennemi ? » Le scandale des fausses usines de fabrication d’armes de destruction massive en Irak est encore frais dans la mémoire collective et a laissé un tel arrière goût à l’international, que ce genre d’initiatives a de quoi faire froid dans le dos.
Source: 01net.com

 

publicite


publicite

Dieudonné LANKOANDE

M. Lankoandé est passionné de web2.0 et de stratégies marketing (Marketing/web & Community Management) propre au secteur on line, domaine dans lequel il a plusieurs années d’expériences.

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Bouton retour en haut de la page