Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Archives

Publié par Patrice Cardot

Il est temps que les gouvernements établissent des règles qui régiront les conflits dans le cyberespace, estime l’hebdomadaire The Economist.

De tout temps, l'apparition de nouvelles technologies a bouleversé - de manière plus ou moins radicale - notre façon de faire la guerre. Souvenez-vous : le char, la poudre, l'aviation, les radars, l'arme atomique. Il en va de même aujourd'hui avec les technologies de l'information. L'arrivée d'Internet et des ordinateurs a transformé nos économies et offert aux armées occidentales des avantages majeurs. La multiplication des technologies numériques a toutefois un coût : elle expose les armées et les sociétés au risque de cyberattaque.

Si des centrales électriques, des raffineries, des banques ou des systèmes de contrôle du trafic aérien venaient à être frappés, des gens pourraient mourir. Et pourtant, contrairement à bien d'autres domaines - y compris la guerre -, il n'existe quasiment aucune règle de conduite dans le cyberespace. De même qu'elles s'efforcent de contrôler les ventes d'armes - nucléaires, conventionnelles -, les grandes puissances devraient entamer des négociations afin de réduire les risques liés à la cyberguerre, l'objectif étant de limiter les attaques avant qu'il ne soit trop tard.

A l'instar des armes nucléaires, le simple fait que les cyberattaques soient aujourd'hui possibles ne les rend pas nécessairement inévitables. En outre, un hacker ne peut jamais savoir avec certitude quels effets son attaque pourrait avoir sur un autre pays. Ce genre d'opération est particulièrement risqué. Ce qui apparaît comme un inconvénient n'en est toutefois pas un pour les terroristes ou les Etats voyous. Le risque de criminalité et d'espionnage en ligne est donc bien réel.

Tous ces éléments contribuent à une dangereuse instabilité mondiale. Des cyberarmes sont actuellement développées dans le plus grand secret, sans la moindre concertation quant à leurs modalités d'utilisation. Personne n'en connaissant la capacité de nuisance, les gouvernements doivent donc se prépare au pire. L'anonymat de ces attaques renforce le risque d'erreur et de malentendu susceptible de mener à une escalade, avec des armes conventionnelles ou non. La vitesse d'exécution des cyberattaques ne laisse guère de délai de réflexion. Le monde a besoin de dispositifs pour les contrôler, mais aussi pour les prévenir. Jusque récemment, les Etats-Unis étaient opposés à la signature de traités dans le cadre de la cyberguerre, de crainte d'instaurer une réglementation trop rigide sur Internet, de mettre en péril la domination des sociétés américaines sur la Toile, d'étoufer l'innovation et de restreindre le caractère ouvert du réseau, qui constitue un de ses principes fondateurs. Peut-être craignent-ils aussi de perdre beaucoup au change s'ils font le ménage au sein de leurs propres cyberespions et cybersoldats.

Mais ce raisonnement est au moins le signe que les choses changent, ce qui est une bonne nouvelle. En tant que pays le plus dépendant des ordinateurs, les Etats-Unis sont probablement aussi les plus exposés au risque de cyberattaques. Si le contrôle des cyberarmes présente un avantage pour eux, il serait judicieux de parvenir à des accords tant que le pays est encore maïtre dy cyberespace. Le général Keith Alexander, général en charge du Cyber Command (sous-commandement de l'armée américaine en charge de la sécurité de l'information), a donc raison de tendre l'oreille aux appels répétés de la Russie pour un traité faisant office de " point de départ d'un débat international ". celà dit, il sera peut-être impossible de parvenir à un accord das le styme du Traité de réduction des armes stratégiques (START) [visant à réduire l'arsenal nucléaire des Etats-Unis et de la Russie]. S'il est relativement aisé de compter le nombre d'ogives nucléaires et de déterminer la provenance des missiles, les cyberattaques, quant à elles, peuvent, telles des attaques biologiques, venir de n'importe où.

Les cyberattaques sur des civils sont contraires aux lois de la guerre.

En attendant, les gouvernements devraient négocier des accords plus modestes, ou tout du moins adopter quelques règles de conduite qui rendraient les cyberattaques plus risquées d'un point de vue politique. Il serait peut-être possible de s'entendre pour empêcher les attaques pures et simples de " déni de service " comme celles dont été victimes des sites estoniens et géorgiens en 2007 et 2008. Les pays membres de l'OTAN et de l'Union européenne pourraient clairement faire comprendre que toute cyberattaque aura des conséquences pour ses auteurs ; les Nations Unies ou les pays signataires de la convention de Genève pourraient déclarer que les cyberattaques ayant pour cibles des infrastructures civiles seront considérées, comme des bombardements de civils, contraires aux lois de la guerre ; les pays riches pourraient également exercer des pressions économiques sur des Etats refusant de lutter contre la cybercriminalité. Les gouvernements devraient être incités à expliquer leurs politiques militaires dans le domaine du cyberespace, ainsi que le font les Etats-Unis en matière d'armes nucléaires, de missiles de défense et d'équipements spatiaux. On pourrait instaurer un centre international chargé de repérer les cyberattaques ou de créer " un devoir d'assistance " en vertu duquel tout gouvernement serait dans l'obligation de porter secours à un pays victime d'une cyberattaque quels que soient les motifs ou la nationalité des agresseurs, un peu comme le code maritime oblige les marins à venir en aide à tout navire en détresse.

Internet n'est pas un " espace public ", mais un réseaux de réseaux essentiellement privés. Une meilleure collaboration entre les gouvernements et le secteur privé pourrait également être très profitable. Au bout du compte, ce sont les entreprises, notamment les fournisseurs d'accès, qui seront essentiellement chargés de veiller à l'intégrité des ordinateurs des particuliers.  Elles pourraient notamment participer plus activement à l'identification des ordinateurs infectés et au repérage des attaques en cours. Certes, rien de tout celà ne permettra d'éradiquer la criminalité, l'espionnage ou la guerre dans le cyberespace, mais ces mesures pourraient au moins permettre de rendre le monde un peu plus sûr.

Source : Courrier International  

Voir également dans ce même ordre d'idée les articles suivants :

 * Nouvelles sciences et technologies : enjeux de sécurité et problématique de responsabilité internationale

 * Du besoin de gouvernance des activités bio et nanotechnologiques convergentes

 * Export Controls : Fundamental Reexamination of System Is Needed to Help Protect Critical Technologies, by Anne-Marie Lasowski (GAO)

 * Military and Dual-Use Technology : Covert Testing Shows Continuing Vulnerabilities of Domestic Sales for Illegal Export, by Gregory D. Kutz

 * The overlapping stakes of security, defence and international responsibility in the field of convergent NBIC-type technologies (1)

 * The overlapping stakes of security, defence and international responsibility in the field of convergent NBIC-type technologies (2)

 * De la responsabilité - partagée - de l'innovation sans contrôle dans la montée de la violence

 * Suivre l'actualité des innovations majeures dans le monde

 

 

 

 

 

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article