« Thérèse Delpech (chercheur associe au CERI) auteur « l’appel de l’ombre », chez Grasset, en 2010, l’explique parfaitement bien.
La lutte informatique offensive fait désormais partie de la vie quotidienne. Les gouvernements, les organisations industrielles, les entités commerciales sont de plus en plus préoccupées par la fréquence et l’intensité des attaques dont ils font l’objet.
Certes si l’agresseur cherche simplement à connaître la position des négociateurs auxquels il fait face de discussions sans importance stratégique, les conséquences seront mineures.
En revanche, elles sont potentiellement très graves voire catastrophiques,( si comme ce fut le cas en 2007pourl’ Estonie), des pays entiers peuvent être paralysé , si des plans d’opérations militaires sont dérobés en période de conflit, aussi des opérations de sabotages grandes installations industriels, par le simple biais d’une clef USB.
Dans le domaine informatique, qui connaît un développement sans précédent des capacités offensives, la distinction entre la guerre et la paix tend à s’estomper.
Le monde est d’ores et déjà le théâtre de multiples conflits cyber aux formes les plus diverses.
Dans cet univers de haute technicité et où les impréparations peut avoir des effets dramatiques l’Occident semble accuser 1 certain retard face à la Chine ou à la Russie (la Chine est à elle seule à l’origine de tirer des attaques dans le monde). Ces 2 pays ont depuis longtemps saisi l’extrême dépendance des pays occidentaux à l’égard de l’informatique et le profit qu’ils pourrait tirer d’attaques de type asymétrique sur les réseaux. Des attaques d’ailleurs signalent l’auteur dont 1 des attraits réside dans le cout dérisoire par rapport aux dommages infligés …
… La lutte informatique offensive est un champ de bataille en pleine expansion, qui donne 1 capacité de frappes disproportionnées aux acteurs stratégiques moins bien dotés sur le plan conventionnel que les pays les plus développés.
Dans le camp occidental, à l’exception des États-Unis, du Royaume-Uni, d’Israël, la compréhension des différents mécanismes d’attaque demeure encore faibles comparés à la sophistication et à l’inventivité des adversaires.
Il en va de même pour la réflexion des opérations de dissuasion des actions les plus dangereuses. 1 impulsion décisive pourrait avoir été donnée par les affaires : Titan rain, Ghosnet ,torpig ?Estonie,Georgie,wikiLeaks…. Même si celle-ci n’a rien d’une attaque informatique.
Reste à transformer l’essai : il faut comme en matières nucléaires dans les années 1950, savoir comment prévenir les activités offensives, mais il faut aussi faire connaître les moyens de rétorsion dont on dispose pour que cette prévention soit efficace. »
Eté 2011