Passer au contenu

La guerre informatique aura-t-elle lieu ?

Au fil du temps, les armées deviennent de plus en plus dépendantes des réseaux informatiques. Mais ceux-ci sont-ils vraiment invulnérables ?

L’affaire fait froid dans le dos. De juin à octobre 2007, des pirates informatiques d’élite attaquent les ministères de la Défense américain, allemand et français. La machine de Robert Gates, secrétaire d’Etat à la Défense américaine, est prise pour cible. L’ordinateur d’Angela Merkel, chef de l’Etat allemand, est espionné durant plusieurs semaines. Ces attaques témoignent d’un savoir-faire sophistiqué. Les antivirus détectant mal les menaces inconnues, les pirates auraient programmé un nouveau cheval de Troie caché dans un fichier bureautique envoyé par courriel aux destinataires cibles. Ceux-ci l’auraient ouvert puis refermé sans soupçon.

Cinq réseaux distincts

Qui a orchestré ces attaques ? Un faisceau d’indices pointe la Chine. Fin 2007, Angela Merkel sermonne d’ailleurs officiellement Pékin. En France, c’est le black-out total : le sujet paraît sensible. La Chine a-t-elle voulu tester nos défenses informatiques ? Possible. Les pirates chinois ont-ils exploré librement le réseau de l’armée ? Peu probable, comme nous le révèle le colonel Looten, qui pilote la sécurité du système d’information et de communication militaire français. Les réseaux informatiques de l’armée sont au nombre de cinq, correspondant à cinq niveaux de confidentialité :‘ Le Très secret, le Secret défense, le Confidentiel défense. Viennent ensuite l’Intranet, qui véhicule des données moins sensibles, puis l’Internet. Ces cinq réseaux sont cloisonnés : ils sont accessibles depuis des postes indépendants et circulent sur des tuyaux séparés. ‘Lequel de ces cinq réseaux a été infiltré ? A priori que l’Internet. Au mieux, les pirates chinois auraient siphonné quelques carnets d’adresses, des organigrammes, des courriels non stratégiques et quelques documents épars. L’Allemagne, de son côté, évoque le chiffre de 160 Go d’informations dérobées… Est-on sûr à 100 % qu’aucune information sensible n’est sortie ? Même mince, le doute est permis. Car les réseaux français ne sont pas totalement hermétiques. Il existe ainsi une passerelle entre l’Internet et l’Intranet qui laisse filtrer les courriels.Un deuxième pont relie les réseaux secrets de l’Otan et de la France. Une sorte d’‘ écluse ‘ informatique, a priori impossible à pirater : une diode optique permet en effet aux informations de ne circuler que dans un sens. Seule faiblesse hypothétique de cette écluse : elle renvoie des accusés de réception en sens inverse, par voie électronique.

Le risque zéro n’existe pas

Troisième source d’inquiétude : les réseaux militaires français sont reliés à un même super-réseau entièrement crypté et extrêmement difficile à pénétrer depuis Internet, les adresses des machines étant masquées. Néanmoins, une fois à l’intérieur du réseau, un espion peut aspirer les adresses qui s’y trouvent.Les murs de cette cita-delle sont-ils infranchissables ? ‘ Le risque zéro n’existe pas, tranche d’emblée le colonel Looten. Depuis trois ans, nous sommes passés d’une démarche de ” forteresse assiégée ” à celle de ” gestion du risque “. Nous surveillons le système d’information partout et à tout moment. Des détecteurs d’intrusion balayent les réseaux. Un système de vannes automatiques empêche la propagation d’éventuelles attaques. ‘ Sur le terrain, on constate toutefois que les détecteurs d’intrusion ne sont pas toujours activés. Cependant, 24 h/24, deux cellules d’informaticiens veillent au grain : le Cossi, qui comprend 110 experts, et le Calid, structure plus secrète dont les effectifs ne sont pas divulgués.Comparées à celles des Etats-Unis, les cyberdéfenses françaises paraissent plus modestes. L’Afnoc, le ‘ cybercommandement ‘ dont l’armée américaine s’est dotée en 2007, pourrait compter plus de 5 000 combattants dans quelques années. L’US Army se prépare aussi aux pires scénarios : en 2006 et 2008, elle a organisé deux immenses simulations de guerres informatiques (CyberStorm I et II).Les inquiétudes américaines semblent fondées. Dès 2005, Pékin aurait intégré des exercices de cyberguerre dans ses man?”uvres militaires à grande échelle. L’armée chinoise compterait jusqu’à 20 000 experts informatiques, selon les estimations les plus généreuses. Pourquoi Pékin investirait-il dans la guerre numérique ? Si l’armée chinoise est trop faible pour lutter frontalement contre l’US Army, elle pourrait toutefois neutraliser son adversaire en paralysant son système d’information. ‘ La lutte informatique à caractère offensif fait partie de la panoplie militaire chinoise, c’est quasiment certain ‘, confirme le colonel Looten.

Une dépendance totale

Pourquoi cette menace fait-elle si peur aux Occidentaux ? Parce que leur dépendance au système d’information est ‘ extrême ‘ selon le colonel Looten. L’expert en satellites, Xavier Pasco, l’explique : grâce à l’informatique, ‘ les armées occidentales ne font plus la même guerre que les autres. Leur boucle OODA orienter, organiser, décider, agir est extrêmement courte. Aujourd’hui, c’est l’armée, dont la boucle est la plus courte qui gagne. ‘Dans les dix prochaines années, cette dépendance aux communications va aller croissant. L’avènement du soldat connecté, des drones, des robots, du commandement informatisé vont faire exploser les communications data (les échanges électroniques de données) de l’armée. Une force indéniable, mais aussi une faiblesse. Faut-il pour autant craindre un scénario combinant plusieurs attaques numériques (voir encadré L’arsenal du cyberguerrier) ?

Se préparer au pire

L’hypothèse fait sourire certains experts. Mais dans le cadre d’une guerre de très grande ampleur, les Etats-Unis sembleraient capables de déployer cet arsenal au complet. Peut-être également la Russie, mais probablement pas la Chine. Le scénario inquiète d’ailleurs Donald Rumsfeld : l’ancien secrétaire d’Etat américain à la Défense agite la menace d’un ‘ Pearl Harbor électronique ‘, en référence à l’attaque surprise japonaise qui a infligé de lourdes pertes à la Navy en 1941. La France prend-elle cette menace au sérieux ? ‘ Une attaque informatique semble possible, juge le Colonel Looten. Mon rôle est de nous y préparer. Cela dit, je suis convaincu que notre bouclier est dimensionné pour contrer ce glaive. Je suis très attentif aux signaux faibles, qui annoncent les nouvelles menaces. Pour l’instant, rien d’inquiétant à signaler. Nous restons vigilants, car il est probable que l’informatique devienne un mode d’attaque militaire. ‘En l’absence de certitudes, l’inquiétude demeure. L’histoire de la guerre est pavée d’innovations : poudre à canons, camouflage, guerre éclair… Certaines inventions ont offert la victoire aux généraux qui ont eu l’audace d’y croire. La robustesse des communications pourrait bien être la clef de la victoire dans les conflits futurs

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Nicolas Six