La guerre des codes : les cyberattaques redéfinissent les lignes de bataille des conflits mondiaux<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
La guerre des codes : les cyberattaques redéfinissent les lignes de bataille des conflits mondiaux
©Reuters

Piratage informatique

Le piratage informatique soutenu par les États est un phénomène en augmentation. La campagne électorale américaine a notamment été ciblée par des attaques de phishing de la part de pirates informatiques liés à la Chine et à l'Iran. Quelles sont les cibles choisies par les États lors d’une cyber guerre ?

Fabrice Epelboin

Fabrice Epelboin

Fabrice Epelboin est enseignant à Sciences Po et cofondateur de Yogosha, une startup à la croisée de la sécurité informatique et de l'économie collaborative.

Voir la bio »

Atlantico.fr : Le piratage informatique soutenu par l'État est en augmentation. Les deux équipes de campagne politique aux États-Unis ont récemment été la cible d'attaques de phishing de la part de pirates informatiques liés à la Chine et à l'Iran. Le premier ministre australien a annoncé en juin que le pays était aux prises avec des attaques contre une série d'agences gouvernementales et d'entreprises de la part d'un "acteur étatique doté de capacités très, très importantes". L'Iran et Israël ont récemment été pris dans une escalade de cyber-attaques visant des sites web gouvernementaux, des systèmes d'approvisionnement en eau et même des ports de navigation.

Aujourd’hui le piratage informatique soutenu par l’État ou cyber attaque est un constante augmentation. La cyberguerre est-elle en train de remplacer la guerre physique ? Quels en sont les enjeux ?

Fabrice Epelboin : Il est extrêmement difficile de savoir si les cyber attaques sont en augmentation ou non. Nous manquons cruellement  d’outils capables de comparer les cyber attaques d’hier et d’aujourd’hui. Mais il est totalement vraisemblable que le nombre d’attaques est augmenté sachant que de plus en plus de pays ont pu s’équiper en matériel technologique leur permettant d’entrer dans cette forme de conflit numérique.

La cyberguerre est l'utilisation de la technologie par des groupes d'État-nation pour attaquer un autre pays ou État. Alors que la guerre physique et la cyberguerre sont menées sur des fronts complètement différents avec des outils complètement différents, la cyberguerre peut avoir un impact sur le monde physique, causant de réels dommages contre les ports, les réseaux électriques et les centrifugeuses nucléaires.

Elle peut poursuivre plusieurs buts : stopper l’enrichissement d’uranium d’un pays ennemi en paralysant ses centrifugeuses nucléaires, comme l’ont fait les États-Unis en Iran lors de l’opération «  Stuxnet » en 2010. 

Elle peut permettre également à un pays de faire basculer à son avantage les négociations internationales en « truquant les cartes », comme les Américains l’ont fait à plusieurs reprises avec les dirigeants européens. 

Mais l’objectif majeur de la cyber attaque demeure l’intelligence économique. Les plus grands conflits actuels demeurant sur le plan économique, l’espionnage industriel est l’outil qui permet à de nombreuses entreprises de pouvoir remporter leurs appels d’offres en ayant un oeil sur la production de son concurrent direct. 

Quelles sont les cibles choisies par les États lors d’une cyber guerre ?

Les lois de la guerre, comprises au niveau international, définissent des cibles appropriées pour les conflits, garantissant, par exemple, que les civils et les hôpitaux ne sont pas visés. Dans le cyberespace, il n'existe pas de lois similaires. Les frontières entre les cibles privées et publiques s'estompent, les entreprises privées devenant les cibles déclarées de nombreuses attaques d'États nations.

Ces dernières années, le secteur privé s'est trouvé être la cible permanente des efforts d'espionnage cybernétique. En août 2019, on a découvert que des acteurs de l'État-nation chinois collectaient des données auprès d'entreprises étrangères dans les secteurs des télécommunications, de la santé, des semi-conducteurs et de l'industrie manufacturière. Plutôt que d'arrêter les attaques au moment où la pandémie COVID-19 atteignait son point culminant, les cybercriminels soutenus par l'État-nation ont accru leur activité, les acteurs russes, chinois et vietnamiens ciblant les organismes de santé américains à la recherche d'informations sur le virus ou les vaccins.

Les entreprises sont devenues à la fois des cibles mais aussi des dommages collatéraux. Lorsque un malware est implanté dans une entreprise, il affecte tout ce quoi l’entreprise est connectée. Une attaque menée contre le système de collecte d’impôt ukrainien, qui en a effacé toutes les données et plongé le pays en récession, a également infecté l’usine Renault implantée sur le territoire, provoquant une perte pour l’entreprise française de 300 millions d’euros.

Comment peut-on identifier le responsable d’une cyber attaque ?

Il est extrêmement difficile d’identifier le responsable d’une cyber attaque. Les attaques peuvent s'appuyer sur des sites tiers, copier le style d'autres États-nations, utiliser de nombreux vecteurs différents et des lignes de code tellement compliquées qu'il devient difficile de distinguer la source originale. Aujourd’hui les entreprises touchées ne peuvent répliquer elles-mêmes à une cyber attaque. La responsabilité incombe à l’État qui se charge discrètement d’identifier la source et d’organiser des représailles. Mais souvent, les nations attaquées ne savent pas qui blâmer. Les représailles deviennent alors un jeu dangereux où les amis comme les ennemis peuvent être pris dans des représailles mal placées. Il y a toujours un doute. 

Cela ne fait que compliquer davantage les tensions géopolitiques existantes. Une tierce partie pourrait mener une attaque sous faux drapeau pour accroître les tensions entre deux adversaires, ou même chercher à provoquer une escalade du conflit. Des mafias peuvent tout à fait aujourd’hui posséder une forte de frappe comparable à celle d’un petit État-nation en terme de cyber. Ce groupe criminel peut attaquer les infrastructures d’un pays pour des raisons de spéculation financière par exemple en imitant la signature numérique d’un autre pays. Cela s’est déjà produit par le passé.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !