Atlantico, c'est qui? c'est quoi ?
Dimanche 28 Août 2016 | Créer un compte | Connexion
Extra

A quoi ressemblerait un "Pearl Harbor" numérique ?

Le site de la BBC s’interroge sur le fait que peu d’attaques informatiques de grande ampleur aient été menées contre de grands pays. Les Etats-Unis, par exemple, ont jusqu'ici été épargnés par ce qu’on pourrait comparer à un Pearl Harbour ou un 11 septembre numérique.

Menace geek

Publié le
A quoi ressemblerait un "Pearl Harbor" numérique ?

L’expression de « Pearl Harbour informatique » est née dans les années 1990.

Atlantico : Peu d’attaques informatiques massives et visibles contre un pays en particulier sont à dénombrer, d’après Sharon Weinberg sur le site de la BBC (voir ici). Y a-t-il déjà eu des précédents, et pourquoi sont-ils si peu nombreux ?

François-Bernard Huyghe : Il faut s’entendre sur ce que l’on qualifie « d’attaque ». On compte énormément d’attaques d’espionnage, destinées à dérober des données sensibles qui ont une valeur. Dans ce domaine, les Etats-Unis sont souvent victimes. D’autres sont plus symboliques, destinées à humilier un adversaire, soit en marquant son passage à la manière des Anonymous ou de la Syrian Electronic Army, soit en procédant au déni partagé d’accès, qui consiste à utiliser énormément d’ordinateurs zombis pour engorger un site internet.

Ces attaques sont courantes et relativement faciles à mener, elles sont extrêmement énervantes, mais ne mettent pas un pays à genoux. Dans tous les conflits actuels on l’observe, il suffit de regarder ce qui se fait entre Israël, la Palestine, les Etats-Unis, la Syrie, le Hezbollah, etc.

L’expression de « Pearl Harbour informatique » est née dans les années 1990. Il s’agit d’une sorte de fantasme américain. Comme, dans notre société, tout dépend des ordinateurs, une opération menée par des hackers terroristes ou amateurs pourrait détraquer tous les systèmes indispensables à notre vie : contrôle des avions, services bancaires, indemnisation des chômeurs, approvisionnement énergétique... Ce serait donc une attaque de pure anarchie qui viserait à paralyser un pays en empêchant des services de fonctionner normalement. Outre une prise de contrôle de feux rouges dans une ville américaine, on n’a jamais vu d’attaque de ce genre et d’une telle ampleur. Une prise de contrôle des services informatiques des urgences parisiennes coûterait des vies humaines, cependant cela ne s’est jamais produit.

Pourquoi ce « Pearl Harbour informatique » ne s’est-il jamais produit ?

Tout d’abord, parce que c’est un fantasme. On en a changé plusieurs fois la terminologie : « Waterloo informatique », puis « Cybergédon » en référence à l’Apocalypse... Les colporteurs de telles théories sont des think tanks américains spécialisés dans les questions de sécurité qui, d’une certaine façon,  ont intérêt à « vendre » de la peur. Beaucoup de budgets en dépendent, ce qui a créé une constante en matière de sécurité informatique, consistant à dire qu’il faut protéger ses infrastructures vitales et sociales.

Deuxièmement, ce n’est pas si facile. Les services de sécurité travaillent beaucoup sur la notion de résilience : on ne peut pas éviter les attaques, mais on peut faire en sorte de répartir les risques sur plusieurs ordinateurs.

Et troisième raison qui laisse à penser que de telles attaques n’arriveront pas : quel intérêt aurait-on à faire cela ?

En effet, quel serait l’intérêt de paralyser les systèmes informatiques d’un pays ou même d’une ville ?

On comprend très bien l’intérêt des Américains et des Israéliens à paralyser le système d’enrichissement d’uranium des Iraniens avec le virus Stuxnet. La logique est évidente : l’action est ciblée, et répond à des objectifs stratégiques très clairs. En revanche, quel serait l’intérêt pour un Etat de créer le chaos dans les systèmes de distribution d’électricité à Paris ou dans le trafic aérien à l’aéroport de Washington ? Si cela n’est pas accompagné d’un message politique fort, soumettant l’autre pays à des revendications, cela n’a pas beaucoup de sens. Il est difficile de dire si des Etats sont prêts à employer ce genre de moyens avec les risques que cela comprend.

 
Commentaires

Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.

  • Par Ravidelacreche - 22/08/2013 - 17:31 - Signaler un abus un Pearl Harbour ou un 11 septembre ?

    Ou les Thermopyles ? Quand les Médes envahirent la Grêce celle-ci fut bien emmédés.

  • Par Alsacien - 22/08/2013 - 19:25 - Signaler un abus soyons logiques...

    Cependant, la destruction avec un maximum de dégâts était l’objectif des terroristes qui se sont sacrifiés le 11 septembre 2011. Cela est-il si imaginable dans une attaque numérique ? Les pays musulmans peuvent ils se passer de nos technologies ? Leurs ressortissants vivants chez nous seraient ils épargnés par une telle attaque ? La réponse étant non on est tranquille il vaut mieux laisser les infidèles payer pour les pieux musulmans vivants d'allocs et de sourates que se les mettre sois même à dos.

  • Par Anachronique - 22/08/2013 - 21:37 - Signaler un abus Points de désacords

    Primo pour lancer une attaque informatique d'envergure il faut une structure , un financement , et une organisation . Les pseudos hackers d'anonymous ne sont pas une référence en la matière , anarchiste et droit de l'hommiste , ils répondent a des objectifs immédiats pour une action immédiate , ils sont assez bêtes pour créer des dommages collatéraux mais pas assez cons pour faire directement des victimes . Secundo les seuls disposant des structures , sont quasiment tous regit par la dogmatique capitaliste américaine , donc peu d'intérets pour ces pays a ses déstabiliser entre eux . Vous faites allusion sur la victimisation des états unis sur le plan de l'espionnage informatique mais ils ne sont pas innocents non plus et pas seulement sur les européens mais aussi sur les russes et les chinois ... Il reste maintenant les structures ou organisation sortant des sentiers battu comme les freres musulmans qui disposent de nombreuse succursale dont certaines terroristes mais ceux la sont bien trop occupé a gérer leur printemps arabe qui a tourné en hiver islamiste voila pourquoi les attaques se font attendre ,.

  • Par Anachronique - 22/08/2013 - 21:43 - Signaler un abus Points de désacords 2

    Reste l'Iran et autres dictatures refusant le dogmatisme américain , la encore des raisons structurelles et financières empêchent ceux ci de pouvoir un cyberimpact . Je reste pantois , sur la capacité d'informé sur de tels sujets , parlant de stuxnet mais mettant sous silence l'attaque informatique d'envergure que l’Estonie a subie en 2007 . Ps une erreur dans l'article 2011 a la place de 2001 .

  • Par grosboeuf - 22/08/2013 - 21:48 - Signaler un abus Quel intérêt aurait-on à faire cela ? Une réponse en 10 lettres

    Vandalisme Le vandalisme désigne tout acte de destruction ou de mutilation s'attaquant à des biens publics ou privés. "une telle action ne rendrait pas très populaire son initiateur": à une époque à laquelle des ex-hackers sont parfois recrutés par des services de cyber-sécurité, j'ai un peu de mal à y croire. ..

  • Par Lennart - 23/08/2013 - 07:00 - Signaler un abus Si tous les réseaux tombaient

    internet, téléphonie, gsm, gps etc.. que d'individus complètement perdu sans iBidule ne sachant plus, écrire, compter, raisonner et parler aux autres sans iBidule interposé. Un drame à l'origine de milliers de suicides de gens qui croyaient tout savoir alors qu'ils ne savaient rien, même pas le minimum pour survivre.

Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherches à l’IRIS.
 
Il enseigne notamment au Celsa Paris IV à l’IRIS Sup et anime le site http://huyghe.fr
 
Spécialiste des stratégies de l'information, il est l'auteur de nombreux ouvrages - dont La Soft-idéologie (Robert Laffont ), L'Ennemi à l'ère numérique (PUF), Comprendre le pouvoir stratégique des médias (Eyrolles), Maîtres du faire croire de la propagande à l'influence (Vuibert), Les terroristes disent toujours ce qu'ils vont faire (avc A. Bauer, PUF), Terrorismes, Violence et Propagande (Gallimard) 
 
Son dernier ouvrage : Désinformation Les armes du faux (Armand Colin 2016)

Voir la bio en entier

En savoir plus
Je m'abonne
à partir de 4,90€