Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Cyber guerre - questions à David E. Sanger – 18 avril 2013

Cyber guerre - questions à David E. Sanger – 18 avril 2013
2013-05-022013-05-02actualités et événementsfr
Dans la foulée de mon précédent article « cyber guerre - conférence de David E. Sanger - 18 avril 2013 » relatant la conférence du 18 avril 2013 sur la stratégie des USA autour de la cyber guerre et de la cyber sécurité, voici une retranscription des questions posées et des réponses apportées...
Publié le 2 Mai 2013 par Jean-François Audenard dans actualités et événements
cyber guerre - Questions à David E. Sanger – 18 avril 2013

Dans la foulée de mon précédent article « cyber guerre - conférence de David E. Sanger - 18 avril 2013 » relatant la conférence du 18 avril 2013 sur la stratégie des USA autour de la cyber guerre et de la cyber sécurité, voici une retranscription des questions posées et des réponses apportées par David E. Sanger.

Avertissement : cette retranscription est de mon crû et des erreurs, approximations ou oublis se sont très surement glissés ici et là : dans tous les cas, je me suis efforcé de coller au mieux aux propos tenus. Pour toutes remarques ou compléments, utilisez la fonction commentaires.

codes informatiques, drones et cyber attaques

Question : au Mali, les forces Françaises auraient trouvé des codes informatiques permettant de détruire des drones. Quelles seraient les conséquences d’un usage de cyber armes contre des avions ?

Réponse : pour le moment, le niveau de protection des systèmes industriels reste encore faible. Au début, les drones n’intégraient pas de systèmes de protection et cela a été exploité par des attaquants. Sécuriser les systèmes critiques va devenir une priorité pour un grand nombre de gouvernements et d’acteurs.

Question : quelle est la définition d’une « réponse sur attaque » ? Qu’est-ce qu’un « acte de guerre dans le cyber pour les USA » ?

Réponse : ce sont des questions auxquelles il est compliqué de répondre et très peu d’informations sont disponibles. En fait, définir ce qu’est une attaque cyber est particulièrement difficile avant qu’elle ne se produise. Les « seuils » peuvent être différents entre les pays et cela génère de l’incertitude. A contrario, dans le cas de la force nucléaire, les choses sont plus claires, mieux définies.

USA : l'utilisation de cyber armes ?

Question : les USA ont-ils un intérêt à définir ce qu’est une attaque sur une infrastructure vitale ? Ne recherchent-ils pas justement à conserver un flou afin de se conserver une marge de manœuvre ?

Réponse : oui, car cela laisse planer un doute pouvant être utilisé pour empêcher des attaques par peur des représailles.

Question : concernant la guerre en Libye, il y a eu des rumeurs sur le fait que les USA ont pensé à utiliser des cyber armes pour détruire ou déstabiliser la défense Libyenne. Pouvez-vous en dire plus ?

Réponse : les USA ne l’ont pas fait car le maillage informatique n’étant pas assez bon en Libye, ils n’étaient donc pas sûrs de l’efficacité d’une attaque de ce type. Ce sont donc des armes conventionnelles qui ont été utilisées. Il se dit qu’en 2007, Israël a utilisé des attaques informatiques contre la Syrie mais cela reste des suppositions.

Question : sur le plan politique, est-ce une bonne chose pour les USA de montrer qu’ils sont en avance et possèdent des cyber armes ?

Réponse : c’est un sujet très controversé. Certains disent que ce n’est pas important d’autres que oui. (Selon David E. Sanger, les pays savent que les USA ont des cyber armes mais il ne saurait dire si cela a un réel effet de de dissuasion ou non).

Question : dans le cadre du programme « Olympic Games », est-ce que des échanges d’information avec l’OTAN ou d’autres pays ont eu lieu ?

Réponse : oui. Certains signes laissent à penser que l’Allemagne était au courant (de par l’utilisation des contrôleurs Siemens dans le cas de Stuxnet). Selon David E. Sanger, l’Angleterre possède une capacité cyber très développée et aurait été impliquée contre l’Iran mais il ne saurait dire pas si cela a concerné ou non « Olympic Games ».

développer un cyber arsenal

Question : une escalade dans le contexte de la cyber guerre est-elle envisageable ?

Réponse : dans le cas de Stuxnet, les USA et Israël ont eu du temps pour créer l’arme. Mais en fait, les cyber armes prennent du temps à être développées et mises en place : on ne peut pas les créer de façon immédiate ou « instantanée ». Et quand elles sont prêtes, on ne peut jamais être totalement sûr qu’elles vont effectivement fonctionner correctement. Ceci étant dit, de nombreux gouvernements doivent actuellement préparer leur arsenal cyber.

Question : dans le domaine des armes, les USA sont connus pour être en avance et développer des armes particulièrement innovantes. Est-ce que vous pensez que cela va être aussi le cas pour les cyber armes ?

Réponse : oui, les USA sont généralement précurseurs dans le domaine militaire. Cela a été le cas avec l’arme nucléaire : nous avons eu une avance de l’ordre de 5 à 10 ans avant que celle-ci soit disponible par un nombre important d’autres pays. Mais dans le cas des cyber armes, je dirai que ce délai n’est plus le même, certains pays sont particulièrement forts dans le domaine des cyber armes.

Question : quel est le budget de défense Américaine dans le domaine des cyber armes ?

Réponse : difficile de répondre à une telle question. Tout d’abord il faut savoir que ce budget est réparti entre le civil et le militaire. Sur périmètre civil le gouvernement Américain investit beaucoup dans des initiatives et travaux pour que les entreprises privées soient en mesure de relever ce challenge. Au-delà de cette répartition nous savons tous qu’il y a de réels efforts pour diminuer le budget de la défense, hormis sur les 3 domaines "protégés" que sont la cyber défense, les drones et les forces spéciales. Un grand nombre d’entreprises sont donc en train de redéfinir leurs projets pour qu’ils soient « cyber » et ainsi continuer à bénéficier de financement de la part du gouvernement.

Jeff  ( Jean-François Audenard)

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage