X

Technologies

La sécurité informatique du cyberespace

Cambridge Jusqu’à une époque récente, la sécurité informatique n’intéressait principalement que les geeks et les gens de sac et de corde. Les créateurs d’Internet, des membres d’une petite communauté fermée, étaient très à l’aise avec un système ouvert où la sécurité n’était pas une préoccupation primordiale. Mais avec près de trois milliards d’utilisateurs sur le Web de nos jours, cette très grande ouverture est devenue une vulnérabilité sérieuse. En effet, elle met en danger de grandes opportunités économiques qu’Internet a rendu possibles.
30/10/2013
Une «cyber-attaque» peut prendre de nombreuses formes, comme de simples enquêtes, la défiguration de sites Internet, les attaques par déni de service, l’espionnage et la destruction des données. Et le terme de «guerre cybernétique» bien que mieux défini comme toute action hostile dans le cyberespace, qui amplifie ou est équivalente à une importante violence physique, garde des définitions tout aussi protéiformes et à l’image des définitions de la «guerre cybernétique» qui va du conflit armé à n’importe quel effort concerté pour résoudre un problème (par exemple, «la guerre contre la pauvreté»).
La guerre cybernétique et le cyber-espionnage sont en grande partie associés aux États, alors que la cybercriminalité et le cyberterrorisme sont la plupart du temps associés à acteurs non étatiques. Les coûts les plus élevés proviennent actuellement de l’espionnage et du crime. Mais lors de la décennie suivante ou à peu près, la guerre cybernétique et le cyberterrorisme pourraient devenir des menaces plus grandes qu’aujourd’hui. D’ailleurs, alors que les alliances et la tactique évoluent, les catégories peuvent de plus en plus se mêler. Les terroristes pourraient acheter des logiciels malveillants à des criminels et les gouvernements pourraient trouver ces logiciels utiles pour mieux se cacher.
Certaines personnes prétendent que la dissuasion ne fonctionne pas dans le cyberespace, à cause des difficultés d’attribution. Mais c’est facile: l’attribution inadéquate touche aussi la dissuasion d’un État à un autre, pourtant elle fonctionne toujours. Même lorsque la source d’une attaque peut être avec succès déguisée sous un «faux drapeau», les gouvernements peuvent se trouver suffisamment emmêlés dans des relations symétriques interdépendantes telles qu’une attaque majeure serait contreproductive. La Chine, par exemple, sortirait perdante d’une attaque qui endommagerait sévèrement l’économie américaine, et vice versa.
Un attaquant inconnu peut également être dissuadé par des mesures de cybersécurité. Si les pare-feu sont solides, ou si la redondance et la résilience permettent un rétablissement rapide, ou si la perspective d’une réplique automatique par l’entité visée («une barrière électrique») paraît possible, alors une attaque devient moins
intéressante.
Tandis que l’attribution précise de la source finale de la cyber-attaque est parfois difficile, la détermination ne doit pas être inattaquable. Dans la mesure où les faux drapeaux sont imparfaits et que les rumeurs sur la source d’attaque sont largement tenues pour crédibles (bien que cela n’ait pas de valeur légale probante), les dommages de réputation envers la puissance douce d’un attaquant peuvent contribuer à la dissuasion.
En conclusion, une réputation de capacités offensives et de principes politiques avérés, assurant des moyens de représailles, peuvent contribuer à une meilleure dissuasion. Naturellement, il est plus difficile de décourager des acteurs non étatiques, donc les défenses améliorées comme le droit de préemption et l’intelligence humaine deviennent déterminantes dans de tels cas. Mais parmi les États, même la dissuasion nucléaire était plus complexe qu’elle en avait l’air, et c’est encore plus vrai pour la dissuasion dans le domaine cybernétique.
Étant donné sa nature mondiale, Internet réclame un degré international de coopération pour pouvoir fonctionner. Certains réclament un équivalent cybernétique aux traités officiels de limitation de l’armement. Mais les différences dans des normes culturelles et dans la difficulté de la vérification rendraient de tels traités difficiles à négocier et à appliquer. En même temps, il est important de poursuivre des efforts internationaux pour développer un code de la route apte à limiter les conflits. Les secteurs les plus prometteurs pour la coopération internationale d’aujourd’hui concernent la plupart du temps des problèmes posés à des États par des tiers criminels ou
terroristes.
La Russie et la Chine ont cherché à établir un traité établissant un large aperçu international d’Internet et de «sécurité de l’information», qui interdirait la tromperie et le code intégré malveillant, ou des circuits qui pourraient être activés en cas de la guerre. Mais les États-Unis ont soutenu que les mesures de limitation de l’armement interdisant des possibilités offensives pourraient affaiblir les défenses contre des attaques et seraient impossibles à vérifier ou à mobiliser.
De même en termes de valeurs politiques, les États-Unis ont résisté aux accords qui pourraient légitimer la censure d’Internet par les gouvernements autoritaires – par exemple, par la «Grande muraille pare-feu de Chine.» En outre, les différences culturelles empêchent toutes les larges ententes sur la réglementation du contenu en ligne.
Néanmoins, il est peut-être possible d’identifier les comportements comme la cybercriminalité, illégaux dans de nombreuses juridictions nationales. Tenter de limiter toutes les intrusions serait impossible, mais on pourrait commencer par la cybercriminalité et le terrorisme qui impliquent des acteurs non étatiques. Dans ce cas, les principaux États auraient intérêt à limiter les dégâts en acceptant de coopérer aux examens et aux contrôles.
Le cyberdomaine transnational pose de nouvelles questions sur la signification de la sécurité nationale. Certaines des réponses les plus importantes doivent être nationales et unilatérales, centrées sur l’hygiène, la redondance et la résilience. Cependant, il est probable que les principaux gouvernements découvriront bientôt que l’insécurité créée par des cyber-acteurs non étatiques va demander une coopération plus étroite entre les gouvernements.

Copyright: Project Syndicate, 2013.

www.project-syndicate.org

À la une

Retour à la page "Technologies"

Vos Commentaires

Chère/cher internaute,
Afin que vos réactions soient validées sans problème par les modérateurs de L'Orient-Le Jour, nous vous prions de jeter un coup d'oeil à notre charte de modération en cliquant ici.

Nous vous rappelons que les commentaires doivent être des réactions à l'article concerné et que l'espace "réactions" de L'Orient-Le Jour, afin d'éviter tout dérapage, n'est pas un forum de discussion entre internautes.

Merci.

 

Dernières infos

Les + de l'OLJ

1/1

Les signatures du jour

Le Journal en PDF

Les articles les plus

x

Pour enregistrer cet article dans votre dossier personnel Mon Compte, vous devez au préalable vous identifier.

X
Déjà abonné ? Identifiez-vous
Vous lisez 1 de vos 10 articles gratuits par mois.

Pour la défense de toutes les libertés.