Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

La sécurité dans le cyberespace

La sécurité dans le cyberespace, un enjeu stratégique (3)

Chronique de Francis Delon (*) publiée dans la revue Défense le "grand dossier" est consacré à la "cybercriminalité sous toutes ses formes".[1] Nous reproduisons ici ce texte avec l'accord de la rédaction de la revue. Dossier coordonné par Joël-François Dumont. Paris le 15 octobre 2010.©

Les menaces qui pèsent sur les réseaux et les systèmes d’information sont majeures pour l’économie et pour le fonctionnement de la Nation. Les attaques informatiques ludiques des décennies passées ont laissé la place à une prospère et puissante industrie de la cyber-délinquance qui offre ses services à des intérêts économiques peu regardants, voire à des services étatiques visant des fins stratégiques. Plusieurs pays se préparent activement à la cyberguerre en mettant sur pieds des structures dédiées à la lutte informatique défensive mais aussi à l’espionnage et aux pénétrations informatiques.

Francis Delon, SGDSN

La cyberguerre n’est pas virtuelle. De nombreux organismes publics ou privés en sont quotidiennement victimes. Des attaques informatiques de grande ampleur ont été menées ces dernières années en Estonie, en Géorgie et en République de Corée. Les sociétés modernes, très informatisées, sont vulnérables à de telles attaques qui peuvent viser les entreprises, les pouvoirs publics ou les infrastructures économiques et industrielles vitales.

Le Livre blanc sur la défense et la sécurité nationale publié en 2008 a mis en évidence l’ampleur de la menace cybernétique. Tous les États doivent anticiper la menace et autant que possible la parer. Ils sont à cet égard confrontés à des défis de quatre ordres : technique, juridique, culturel et géopolitique.
 
Sur le plan technique, jamais un ensemble de technologies n’avait imprégné aussi rapidement et si profondément l’activité humaine, sans possibilité raisonnable de retour en arrière. Les entreprises et les États dépendent largement de systèmes d’information interconnectés et interdépendants, à la merci d’un « effet dominos » qui provoquerait des défaillances en cascade des ordinateurs et des processus administratifs ou industriels qu’ils contrôlent. Or les armes cybernétiques sont accessibles à tous et prolifèrent sans contrôle. Nulle barrière technologique, financière ou légale n’en entrave efficacement la multiplication. Le conflit dans le cyberespace est asymétrique en faveur de l’attaquant : celui-ci peut facilement mener une agression en profitant des dernières évolutions technologiques alors que le défenseur doit en permanence mettre l’ensemble de ses dispositifs de sécurité au niveau de la menace.

Le cyberespace pose ensuite un défi juridique. Il ne connaît ni les distances ni les frontières, rendant souvent inopérants les moyens d’action juridiques traditionnels. De plus l’attribution d’une attaque informatique est incertaine et un État agresseur peut facilement se cacher derrière toutes sortes de paravents ; l’efficacité d’une stratégie de dissuasion est de ce fait limitée. L'essor d’un cyberespace plus sûr requiert une implication accrue des États dans la régulation des réseaux et la gestion de crise.

Le défi est aussi culturel. Les nouveaux objets communicants et les réseaux qui les portent sont conçus pour la diffusion de contenus, l’échange permanent et le confort des utilisateurs. Loin d'être une priorité, la sécurité entre en conflit avec les standards actuels de connectivité extrême et de souplesse d’utilisation. Il y a conflit également entre l’exploitation des données personnelles par les entreprises et le droit des personnes à en maîtriser le partage, sans même évoquer les besoins des services chargés d’assurer notre sécurité.

Le quatrième défi est géopolitique. En matière de cybersécurité, les nations sont tributaires les unes des autres et la maîtrise de la souveraineté passe par un renforcement des coopérations internationales car l'absence d'entraide fait le jeu des attaquants. Face à ces quatre défis, la stratégie française repose sur cinq orientations principales portées par l'Agence nationale de la sécurité des systèmes d'information (ANSSI), rattachée au SGDSN :
1. La France se dote de capacités opérationnelles de détection et de réaction en temps réel à une cyberattaque massive.
2. L’État déploie des moyens hautement résilients et sécurisés pour garantir la continuité de l’action gouvernementale.
3. Les infrastructures informatiques critiques des secteurs d’activités d’importance vitale seront de mieux en mieux protégées et sécurisées.
4. La société dans son ensemble doit être davantage sensibilisée à la cybersécurité et encouragée à adopter des pratiques numériques sûres.
5. L’État œuvre au développement d’un large réseau de partenaires de confiance à travers le monde.
La révolution numérique transforme profondément nos sociétés. En matière de sécurité, de nouveaux concepts d’action sont progressivement mis en place et prennent, avec l’informatisation croissante de l’activité humaine, une place essentielle dans le dispositif de défense et de sécurité nationale.

(*) Secrétaire général de la défense et de la sécurité nationale (SGDSN).

[1] Numéro 147 de Défense (septembre-octobre 2010), revue bimestrielle de l'Union des Associations des Auditeurs de l'Institut des Hautes Études de Défense Nationale (IHEDN), réalisée par des bénévoles, « auditeurs de l'IH ». Abonnements: BP 41-00445 Armées.

Au sommaire du grand dossier :


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact