Sunteți pe pagina 1din 5

Cyberguerre

La cyberguerre, guerre cyberntique (en anglais : cyberwarfare) ou guerre de la toile[1]


consiste en l'utilisation d'ordinateurs et de l'Internet pour mener une guerre dans le
cyberespace[2].
Depuis le dbut du XXIe sicle, le rseau global est devenu un lieu de confrontation militaire
majeur. L'utilisation de l'Internet permet de s'infiltrer rapidement dans tous les rseaux les
plus sensibles du monde. De nouveaux champs de bataille se sont organiss avec comme
cibles les sites et organisations gouvernementales, les institutions, les grandes et moyennes
entreprises, les organisations prives et les particuliers. Les acteurs de ces attaques sont les
groupements de pirates informatiques, les organisations terroristes, les escrocs de tous genres
mais aussi les armes et les organisations gouvernementales.
Rencontr dans certains romans de science-fiction, le blocage informatique des moyens
informatiques et donc des centres de commandements ou de transmission d'information est
une pratique redoute par les personnes proccupes par la scurit informatique. Les virus
informatiques, les vers informatiques et les dnis de services sont les premires armes de ce
type d'attaque.
Sommaire

1 Types d'attaques

2 Histoire

3 Cyber-attaques dans le pass

4 Mise en place de protections par les tats

5 Bibliographie

6 Notes et rfrences

7 Annexes
o

7.1 Articles connexes

7.2 Liens externes

Types d'attaques
L'attaque informatique ncessite peu de moyens et peu d'hommes. Une centaine d'ingnieurs
informatiques et de hackers suffisent toujours en 2015 pour infiltrer ou bloquer une partie du
rseau mondial, bien qu'une attaque de type Stuxnet, Flame ou mini-Flame demande
beaucoup plus de capacit informatique et l'intervention de services secrets. Les pays les plus
dvelopps et les plus dmatrialiss sont aussi les plus vulnrables d'autant plus que certains
d'entre eux prsentent d'importantes lacunes dans leur scurit informatique.
Il existe plusieurs mthodes d'attaques, cette liste les recense de la plus anodine la plus
grave :

le vandalisme : attaques visant modifier ou dfigurer des pages web, ou les attaques
de dni de service. Ce type est simple combattre et cause gnralement peu de
dommages ;

la propagande et la dsinformation : des messages politiques (ou autres) peuvent


bombarder tout utilisateur de l'Internet ;

l'espionnage politique/industriel ou la collecte de donnes ( l'aide de chevaux de


Troie et de spywares) : des informations confidentielles qui ne sont pas correctement
scurises peuvent tre interceptes et modifies, rendant possible l'espionnage d'un
bout l'autre du monde (voir Titan Rain et Moonlight Maze (en)) ;

larrt ou le sabotage d'quipements : les activits militaires qui mettent en uvre des
ordinateurs et des satellites permettant de coordonner des moyens de dfense sont
particulirement viss par ce type d'attaques. Les ordres et les communications
peuvent tre intercepts ou modifis, mettant ainsi les troupes en danger ;

attaques d'infrastructures sensibles[3] : centrales lectriques, distribution d'eau, oloducs


et ptroliers, communications et moyens de transports sont vulnrables ce genre
d'attaques.

Histoire
En 1999, les colonels chinois Qiao Liang et Wang Xiangsui imaginaient dans La Guerre
hors limites que l'informatique pourrait devenir l'une des armes du XXIe sicle. La Chine a
cr un corps d'arme de 9.600 hommes affect au cyberespace. Aujourd'hui l'arme chinoise
est rgulirement accuse de vouloir attaquer les systmes informatiques amricains par le US
Secretary of Defense;[rf. ncessaire].
En 2008 est cre en France, l'Agence nationale de la scurit des systmes d'information
(ANSSI) et un livre blanc de la Dfense est publi. Cependant, la France reste un pays
particulirement vulnrable car selon l'ancien ministre Jean-Marie Bockel l'ampleur de la
menace comme son caractre stratgique ont t largement sous-estims , alors que les
attaques se comptent encore par dizaines chaque anne.
Dtect en 2010, par une socit de scurit de Bilorussie, le virus Stuxnet est issu du
programme amricain de cyber-attaque Olympic Games , comme les deux autres virus
Flame et DuQu. Ce programme de dfense date de la fin 2006, il est le fruit d'une coopration
entre la NSA amricaine et l'unit 8200 isralienne. Les premires versions de Stuxnet
dateraient de 2009. Il tait porteur d'une mission stratgique, remplacer les frappes militaires
prventives envisages par Isral, afin de ralentir le programme nuclaire iranien, pour donner
du temps aux ngociations et pressions internationales sur la rpublique islamique. Selon le
franais Patrick Pailloux, directeur de l'ANSSI : Il semble que l'on a franchi le Rubicon
s'agissant de la premire attaque majeure de cette nature ayant entran des destructions
physiques affectant une infrastructure importante . Selon l'diteur Symantec, il s'installait
dans les systmes Scada des ordinateurs professionnels qui pilotent tous les systmes
automatiques (signalisation routire, mtro, ascenseurs, etc.) mais ses vritables cibles taient
les centrifugeuses iraniennes de Natanz, un objectif militaire.
En 2011, les Anonymous ont contribu la rvolution tunisienne en aidant les internautes
tunisiens contrecarrer les limitations imposes par le gouvernement tunisien. Ainsi, cette

forme d'action a facilit le rassemblement populaire qui, plus tard, a renvers le gouvernement
de Ben Ali. Par exemple, Sofine Chourabi, journaliste dissident, financ par Freedom
House[4], a pu rutiliser son compte Facebook aprs qu'il fut dsactiv[5].
Le 1er septembre 2011, le ver informatique espion DuQu est dtect par le laboratoire de
scurit de l'universit de Budapest. Les premires versions de DuQu dateraient de 2008. Il
prsente de nombreuses similarits avec Stuxnet avec lequel il partage des modules identiques
mais en plus il utilise des failles inconnues de Windows ce qui laisse supposer que ces
crateurs ont eu accs au code source composant le cur du systme de Microsoft. Sa
premire mission tait de drober des certificats numriques afin de se faire passer pour un
logiciel inoffensif et de collecter des donnes. Il tait contrl partir d'ordinateurs situs en
Europe, aux Philippines et en Chine[6].
En mai 2012, est dtect le virus Flame par l'diteur russe de logiciels de scurit Kaspersky.
Les premires versions de Flame dateraient de 2007. Il s'installait par dtournement de la
fonction Windows Update qui met jour automatiquement le systme d'exploitation
Windows. Son tude a montr qu'il est luvre de la mme quipe informatique qui a mis au
point Stuxnet et DuQu, il a aussi des modules communs avec ces derniers, mais il est plus gros
et plus complexe. Plus de 60 % des machines infectes par Flame dans les centres
industriels militaires, les centrales nuclaires, les usines de traitement de l'eau taient
situes en Iran. Son rle tait de transmettre l'attaquant des copies de documents sensibles,
des mots de passe, de prendre le contrle des webcams, des micros et de mettre en hors
service les centrifugeuses des sites nuclaires[6].
En 2012, un groupe d'experts internationaux, soutenu par le centre d'excellence de l'OTAN en
cyberdfense[7] (situ Tallinn, Estonie), a publi le premier manuel de droit applicable la
cyberguerre[8].
En septembre 2012, Harold Koh, conseiller juridique du dpartement d'tat amricain a livr
les tout premiers lments de la conception amricaine de la cyberguerre[9].
la suite des attaques d'aot, septembre et octobre 2012 contre Aramco, RasGaz, 6 grandes
banques amricaines et une franaise, les tats-Unis sont persuads que la rpublique
islamique iranienne est responsable de ces attaques, s'en prenant l'industrie saoudienne et
des institutions financires amricaines pour se venger des attaques menes contre son propre
programme nuclaire et prendre le dessus sur son puissant rival sunnite saoudien, alli des
Amricains[10].
En janvier 2013, Isral lance un programme d'entranement visant les adolescents. Benjamin
Netanyahu entend ainsi recruter les jeunes les plus brillants en vue de crer un Dme de fer
numrique[11].
Dans un rapport publi le 18 fvrier 2013, la socit amricaine de scurit informatique
Mandiant accuse l'unit l'Unit 61398 de l'Arme Chinoise d'tre l'origine depuis 2006 d'une
vaste opration de cyber-espionnage visant s'approprier des volumes considrables de
donnes sensibles au sein de 141 entreprises et organisations principalement anglosaxonnes[12].
Cyber-attaques dans le pass

partir du 27 avril 2007, l'Estonie a subi une cyber-guerre importante, par dni de
services, qui s'est cependant rapidement termine. Le pays, qui tait alors un des plus
dmatrialis du monde, fut entirement paralys. D'aprs le gouvernement estonien,
ce serait la Russie qui aurait lanc cette offensive de courte dure qui serait d'ailleurs
un coup de semonce, utilisant l'importance de la cyberdpendance de l'Estonie.
Cette attaque tait une raction des Russes la dcision du gouvernement estonien de
faire dboulonner la statue du soldat sovitique jusque l installe au cur de la
capitale Tallinn ;

En octobre 2007, un virus d'origine isralien s'attaqua aux systmes de dfense sol-air
de la Syrie les rendant inoprants afin d'apporter aux chasseurs-bombardier de Tsahal
plus de scurit lors de leur attaque du racteur nuclaire syrien d'al-Kibar ;

En 2008, durant la Guerre d'Osstie du Sud, l'arme gorgienne et l'arme russe se


sont livres une guerre informatique qui s'est solde par le piratage de plusieurs sites
officiels du gouvernement gorgien dont le but tait de dstabiliser psychologiquement
le prsident Mikheil Saakachvili; sur certains sites son portrait officiel avait t
remplac par celui d'Adolph Hitler ;

En septembre 2010, l'Iran a t attaqu par le ver informatique Stuxnet, dont le but
tait d'infecter les systmes de la centrale nuclaire de Natanz et de la centrale
nuclaire de Bouchehr. Au moins, un cinquime des centrifugeuses iraniennes ont t
dtruites ralentissant d'un an la mise au point de la centrale nuclaire civile
nergtique iranienne. Selon Moscou, ce logiciel malveillant serait l'uvre d'Isral et
des tats-Unis ;

En 2011, lors des manifestations contre le militarisme japonais en Core du Sud et en


Chine, de nombreux sites internet et serveurs gouvernementaux japonais ont ainsi t
attaqus, puis occups par des pirates, ainsi que le site de Sony en Chine. Ces attaques
coordonnes, menes partir de milliers d'ordinateurs, utilisent le dni de service ;

En 2011, un virus introduit dans une base arienne du Nevada a russi infecter les
postes de contrle des drones amricains dploys en Afghanistan ;

En aot 2012, la compagnie ptrolire saoudienne Aramco et la compagnie gazire


quatarie RasGas sont toutes les deux vises par un virus informatique Shamoon qui a
entran la destruction des quelque 30 000 ordinateurs d'Aramco. Selon le secrtaire
amricain la Dfense Leon Panetta, il s'agit probablement de l'attaque la plus
destructrice que le secteur priv ait jamais vcu , estimant qu'il existe dsormais un
risque de cyber-Pearl Harbor , faisant du cyber-espace le champ de bataille du
futur ;

Fin septembre 2012, six grandes banques amricaines ont t attaques l'aide d'un
virus par un groupe de hackers se rfrant au prcheur musulman antisioniste Izz alDin al-Qassam des annes 1920 et 1930 la suite de la sortie sur le web du film
L'Innocence des musulmans . Les amricains voient l'Iran derrire ces attaques. Mioctobre 2012, le mme virus a attaqu une grande banque franaise. Selon le contreamiral franais Arnaud Coustillire, officier gnral de la cyberdfense l'tat-major
des armes : C'est la premire fois qu'un signal politique vise stratgique est

diffus dans cette rgion du golfe (...) une arme stratgique, qui pse dans les conflits.
Les actions se dveloppent tous azimuts. Nous entrons dans une nouvelle re [13] ;

Fin janvier 2013, le New York Times rvle que des pirates informatiques
espionnaient ses journalistes (53 micro-ordinateurs pirats) depuis le 25 octobre 2012,
date laquelle il a publi un article sur la fortune accumule par Wen Jiabao, le
premier ministre chinois[14]. Dans les jours suivants, Bloomberg News, le Washington
Post et le Wall Street Journal rvlent des attaques similaires qui se sont droules
durant les trois annes prcdentes la suite d'articles lis des vnements ou
personnalits chinois. Dans les 4 cas, les traces mnent vers des adresses IP en
Chine[15] ;

Le 27 aot 2013, le New York Times (USA), le Huffington Post (U.K) et le service
d'image du rseau social Twitter ont t la cible d'attaques de pirates informatiques
pro-Assad[16]. Le revendication de l'attaque provient de la SEA, Syrian Electronic
Army[17].

Mise en place de protections par les tats


La Chine a confirm officiellement la cration d' une quipe spciale ddie la protection
contre les ventuelles cyberattaques[18]. Une annonce qui n'a surpris aucun service de
renseignement des autres pays engags dans la cyberguerre, la Chine tant depuis
longtemps[rf. ncessaire] l'un des pays les plus actifs sur ce front.
La Grande-Bretagne a annonc en mai 2011 se doter de capacits offensives en matire de
cyberguerre, et plus seulement dfensives[19]. Le ministre de la Dfense, Nick Harvey, estime
que le cybermonde fera dsormais partie du champ de bataille de l'avenir.
Bibliographie
Cybertactique : Conduire la guerre numrique, Bertrand Boyer, Nuvis, 2014
Cyberstratgie, l'art de la guerre numrique, Bertrand Boyer, Nuvis, 2012
La guerre civile numrique, Paul Jorion, Textuel, 2011
Cyberattaque et Cyberdfense, Daniel Ventre, Herms Lavoisier, Collection "Cybercriminalit
et cyberconflits", 2011
Cyberguerre et guerre de l'information : Stratgies, rgles, enjeux, Daniel Ventre, Hermes
Science Publications, 2010
La cyberguerre : La guerre numrique a commenc, Nicolas Arpagian, Vuibert, 2009

S-ar putea să vă placă și