Dianoia Conseil

Votre expert cybersécurité

Cyberguerre

Continuons avec les termes utilisant cyber en préfixe et que nous rencontrons très (trop ?) régulièrement maintenant dans de nombreux contextes. Autant le dire tout de suite, personnellement je ne crois pas en la cyberguerre. En tout cas pas comme l’entendent certains où finalement elle consisterait en un déplacement des conflits, y compris de haute intensité, du domaine physique vers le cyberespace et où tout se passerait à travers des échanges d’octets et où il n’y aurait plus d’opérations militaires physiques. A mon sens, il ne faut pas voir la cyberguerre comme un nouveau type de conflit mais plutôt comme un nouveau domaine opératif au même titre que la terre, la mer, les airs et l’espace.
La cyberguerre, également appelée guerre informatique ou guerre numérique, qui se déroulerait entièrement dans le monde numérique est probablement séduisante pour certains mais n’existera très probablement jamais sous cette forme. En revanche, toutes les nations et armées du monde se dotent aujourd’hui de capacités d’intervention dans le cyberespace au même titre qu’elles se dotent de capacités d’intervention dans les autres domaines opératifs. En France, c’est la doctrine du M2MC, multi milieux, multi champs avec les cinq milieux d’intervention (terre, air mer, espace et cyber) et deux champs de confrontation (électromagnétique et informationnel). Le cyber reste bien néanmoins un des milieux de confrontation possible et aujourd’hui de même qu’une technique militaire classique pour appuyer des troupes au sol consiste à délivrer des feux (à partir d’artillerie, de navires, d’aéronefs) généralement de manière indirecte, le cyber peut permettre d’appuyer des opérations dans d’autres milieux que ce soit de manière défensive ou offensive.
Les opérations dans ce milieux visent en général à atteindre plusieurs objectifs, tels que :
 
  • Espionnage : Les acteurs de la cyberguerre peuvent tenter de pirater des réseaux informatiques pour voler des informations sensibles, qu'il s'agisse de secrets d'État, de propriété intellectuelle, d'informations confidentielles ou ayant trait à la stratégie ou aux tactiques militaires.
  • Sabotage : Les attaquants peuvent chercher à perturber ou à endommager les infrastructures essentielles, telles que les réseaux électriques, les systèmes de transport, les communications ou les services publics, dans le but de déstabiliser un pays ou de causer des dommages graves ou de limiter les capacités d’intervention et de mobilité des forces armées.
  • Guerre de l'information : La propagation de fausses informations et de désinformation peut être utilisée pour influencer l'opinion publique et créer des troubles sociaux, politiques ou économiques, de créer des leurres et de tromper l’adversaire sur l’état des forces et les opérations en cours.
  • Vol de propriété intellectuelle : Les cyberattaques peuvent viser des entreprises pour voler des secrets commerciaux, des innovations technologiques ou d'autres formes de propriété intellectuelle afin de créer des distorsions de concurrence et de pénaliser l’économie de l’adversaire.
 
C’est un domaine complexe et en constante évolution. Les attaques peuvent être menées à grande échelle, touchant des cibles nationales ou internationales, ou bien de manière plus ciblée, visant des individus ou des organisations spécifiques. Les méthodes utilisées pour mener des attaques comprennent les virus informatiques, les logiciels malveillants, les attaques de déni de service (DDoS), l'ingénierie sociale et d'autres techniques sophistiquées. La plupart du temps ces différentes méthodes sont combinées pour atteindre l’objectif.
 
Comme pour la cybercriminalité classique, d’autant que parfois la frontière entre les deux est ténue, et en raison de la nature anonyme et transfrontalière du cyberespace, il est difficile de déterminer avec certitude l'origine d'une attaque. Cela peut entraîner des tensions diplomatiques et une escalade des conflits, mais aussi une difficulté à répliquer sans preuves. Beaucoup de pays d’ailleurs ne s’interdisent pas de répliquer dans un autre milieu, ainsi une cyberattaque d’ampleur attribuer à un adversaire pourrait entrainer une réplique sous forme de raid aérien. Le cyber étant un milieu finalement comme un autre, rien n’oblige une réplique dans ce même milieu.
 
Comme déjà dit, une cyberguerre, qui se déroulerait uniquement et exclusivement dans le cyberespace dans le contexte d’un conflit ouvert et annoncé n’a que très peu de chance d’exister en tant que tel. Cela ne veut pas dire que des états ne mènent pas des opérations de déstabilisation ou de guerre économique dans le cyberespace. Dans ce contexte, et même si le terme est inapproprié, nous pouvons effectivement accepter de parler de cyberguerre. Il ne s’agit plus d’un conflit de haute intensité, mais d’opérations de déstabilisation, de manipulation, de prise d’avantages économiques qui n’en reste pas moins dangereuses.  
Un des problèmes majeurs de l’utilisation du cyber dans un conflit est la difficulté de synchronisme. En effet lorsque des forces armées préparent une opération, qu’il s’agisse d’opération offensive ou défensive, la notion de temps est primordiale. L’opération sera lancer le jour J à l’heure H, et s’il est nécessaire d’utiliser de milieux cyber en appui feu de cette opération, la cyberattaque devra être déclenchée exactement au moment prévu. C’est extrêmement difficile à réaliser, les cyberattaque complexes contre des systèmes d’information en général bien protégé nécessitent des temps de préparation longs (se comptant en semaines ou mois), peuvent être découvertes ou rendues inopérantes par des changements ou des applications de correctifs et sont difficiles à être lancées dans un créneau de temps très précis.
Le conflit russo-ukrainien a d’ailleurs bien montré, que malgré des cyberattaques massivement déployées, celles-ci ont un impact mineur dans le déroulement du conflit. 
 
Les gouvernements, les entreprises et les organisations du monde entier sont de plus en plus préoccupés par la cyberguerre et investissent dans la cybersécurité pour se protéger contre les attaques potentielles et pour renforcer leurs capacités de riposte en cas d'agression dans le cyberespace. De nombreux états mettent en place une réglementation visant à améliorer le niveau de protection cyber des entreprises et organisation ainsi que les capacités de résilience en cas d’attaque aboutie.
Cependant, la lutte contre les menaces liées à la cyberguerre comme celles liées à la cybercriminalité reste un défi constant en raison de la rapidité avec laquelle les techniques d'attaque évoluent et se sophistiquent. Mais il y a un domaine qui évolue encore plus vite, c’est celui du champ sémantique, le domaine informationnel. Il est aujourd’hui de plus en plus difficile de démêler le vrai du faux grâce aux moyens technologiques mis à la disposition de tout un chacun : deepfake, clonage de voix, génération d’images plus vraies que nature, etc. Ce champ de confrontation prendra très probablement de plus en plus important dans les mois et les années à venir.