Cyber Warfare 2009 : les militaires investissent le cyber-espace

le 06/02/2009, par Florence Puybareau, Actualités, 474 mots

Cyber Warfare 2009 : les militaires investissent le cyber-espace

Certaines armées considèrent le monde cybernétique comme un domaine de combat. Elles réclament donc des moyens pour le défendre mais aussi pour être capables d'attaquer. Tel fut le thème dominant de Cyber Warfare 2009, manifestation qui s'est tenue à Londres fin janvier. Le cyber-espace peut-il être considéré comme un domaine de combat militaire, à l'image de la terre, de l'air, de la mer et de l'espace ? Cette question que se pose rarement le grand public pour qui cybercriminalité est synonyme de virus et de phishing, était au coeur des débats de Cyber Warfare 2009, manifestation sur la cyber-guerre qui s'est tenu à Londres les 28 et 29 janvier dernier. Composée de nombreux militaires essentiellement américains et des représentants gouvernementaux de pays occidentaux, la manifestation a été l'occasion de décrypter les cyber-attaques qui ont touché l'Estonie en 2007 et la Géorgie en 2008, mais aussi de partager les « bonnes pratiques » mises en place par certains pays. Illustration d'une cyber-attaque dont peut être victime un Etat : le portrait du président de Georgie, publié sur son site, a été remplacé par celui d'Hitler. Pour les militaires américains et notamment l'US Air Force qui a beaucoup travaillé sur cette problématique, il n'y a aucun doute : le cyber-espace est un vrai domaine de combat. Sa protection doit donc être confiée à l'armée de l'air. Par conséquent, il faut aussi doter le cyber-espace de ressources lui permettant de se défendre mais aussi d'attaquer car, explique le colonel Glenn Zimmerman, « la supériorité dans le cyber-espace est nécessaire pour nous donner la liberté opérationnelle d'agir ». Certes, malgré ce discours martial, les militaires admettent que rien ne peut se faire sans la collaboration des civils, que ce soit les organisations internationales (comme l'Union Européenne), les Etats, les grands éditeurs (Microsoft, Symantec ou McAfee) mais aussi les fournisseurs d'accès à Internet, accusés de ne pas suffisamment contribuer à la cyber-sécurité. C'est pourquoi il faut renforcer la législation et les sanctions contre les Etats voyous et les cyber-criminels. Mais la tâche est difficile car dans le cyber-espace, il est parfois très difficile de repérer le donneur d'ordre, comme ce fut le cas en 2007 en Estonie qui, aux dires de l'avocate Eneken Tikk, «s'est retrouvée comme une ile isolée ». Le Net n'a pas eu son 11 septembre mais le pire serait à craindre Tout indiquait que les attaques venaient de Russie mais Moscou a toujours démenti être impliqué dans cette affaire. Même problème dans la guerre qui oppose Israël et le Hamas et qui trouve son relais sur Internet (propagation de fausses informations, recrutement de combattants, destruction de ressources informatiques) à travers des serveurs situés hors des territoires concernés. En prenant cet exemple, les militaires n'ont pas manqué de souligner, pour ceux qui en douteraient, que le « cyber-terrorisme existe vraiment » et que si pour le moment, nous n'avons pas eu l'équivalent du 11 septembre sur le Net, « le pire est toujours à craindre ».

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...