Défense nationale : Nicolas Sarkozy généralissime de l'infoguerre

Cyberconflit, infoguerre, iWar : Nicolas Sarkozy anticipe le risque d’attaques informatiques. Et en fait l’un des axes de la future défense nationale. Une stratégie qui s’appuiera sur une Agence de la sécurité des systèmes d’information, certainement fortement militarisée, et sur un renseignement musclé, notamment dans sa surveillance des télécommunications.

C’est l’une des principales nouvelles menaces recensées par le Président de la République dans le cadre de son discours sur la réorganisation de la défense nationale : les attaques informatiques. La probabilité d’en voir une survenir est jugée forte. Jusqu’à présent plutôt agitée dans le cadre du développement industriel, commercial ou culturel, la crainte de voir les systèmes d’information attaqués, manipulés ou piratés intègre donc officiellement la doctrine de défense nationale.

Dans un premier temps il s’agira, selon la proposition du livre blanc, d’organiser la défense informatique via une Agence de la sécurité des systèmes d’information, énième « machin » dont la France est coutumière, placée sous la tutelle du secrétaire général de la défense et de la sécurité nationale. Actuellement, les Cert (Computer Emergency Response Team) sont les organismes de prévention des risques les plus visibles. Reste que ces centres d'alerte et de réaction aux attaques informatiques ont une vocation par trop transparente pour assumer des missions de défense nationale.

Se défendre... mais aussi attaquer

Au niveau opérationnel, seuls les objectifs généraux ont été dessinés dans le cadre du livre blanc : se défendre donc… mais également attaquer. Selon Nicolas Sarkozy, face aux menaces informatiques, la France sera ainsi doté pour la première fois « de capacités défensives et offensives qui concerneront aussi bien toutes les administrations que les services spécialisés et les armées ». Le livre blanc préconise des « services spécialisés » dépendant de l’état-major des armées qui seront chargés d’envisager l’informatique comme une arme.

Du neuf pour la France donc, mais déjà du retard sur un certain nombre d’organisations militaires. Dans un livre blanc similaire datant de 2006, l’état chinois évoquait une guerre informationelle. On a vu depuis que celle-ci était d’abord menée sur le territoire national. En novembre de la même année, les chefs d’état membres de l’Otan, l’Organisation du traité de l’Atlantique Nord, s’engageaient à développer la « capacité de protéger des cyberattaques les systèmes d’information qui revêtent une importance capitale pour l’Alliance ».

Développer les écoutes

Selon Nicolas Sarkozy l’accent doit être mis « sur le renseignement notamment d’origine spatiale ». On devrait donc voir pousser plus de « grandes oreilles ». A l’image d’Echelon – le controversé système d’écoute opéré à travers le monde par Les Etats-Unis et quelques uns des ses alliés – la France prévoit de développer un arsenal plus puissant de satellites d'observation, et d’appareils d'écoute électromagnétique.

Il y a quelques mois, Johnny Ryan, chercheur en chef à l’Institute of International and European Affairs, publiait une analyse de ce qu’il nomme l’infoguerre dans le cadre de la revue de l’Otan. Selon lui "l’infoguerre est appelée à proliférer rapidement et peut être menée par quiconque dispose d’une connexion Internet et est capable de suivre des instructions simplifiées en ligne. (…) L’impact pourrait être énorme et les membres de l’Otan n’ont que peu de temps pour envisager une réaction efficace".

Ci dessous le passage du dossier de presse très détaillé concernant le livre blanc sur la défense et la sécurité nationale qui sera en vente en librairie à compter du 18 juin 2008.

Fiche n° 3.8 - La guerre informatique

L’essor d’Internet a bouleversé les modes de communication et d’accès à la connaissance. Utilisé par 16 millions de personnes en 1996, Internet comptait 1,1 milliard d’utilisateurs en 2006 et le nombre d’internautes continue de croître rapidement. Il devrait s’élever à environ 1,5 milliard en 2011. En matière de défense et de sécurité, la maîtrise et la protection de l’information sont désormais de véritables facteurs de puissance.

La guerre informatique est devenue une réalité. Les acteurs en sont les hackers, les groupes terroristes ou mafieux ainsi que les Etats. Ses principales armes sont les virus, les « chevaux de Troie » et d’autres codes informatiques malveillants. Les champs de ces agressions immatérielles sont vastes, allant de la délinquance au terrorisme informatique en passant par les actions d’espionnage, à des fins économiques par exemple, et les opérations militaires dans le cyberespace.

Dans ce contexte, le Livre blanc met en place :

une stratégie défensive ; une agence de la sécurité des systèmes d’information sera créée pour :

- détecter et réagir au plus tôt en cas d’attaque informatique, grâce à un centre de détection chargé de la surveillance permanente des réseaux sensibles et de la mise en oeuvre de mécanismes de défense adaptés aux attaques ;

- prévenir la menace ; l’agence contribuera au développement d’une offre industrielle de produits de très haute sécurité pour la protection des secrets de l’Etat, ainsi que d’une offre de produits et de services de confiance pour les administrations et les acteurs économiques ;

- jouer un rôle de conseil et de soutien aux administrations et aux opérateurs d’importance vitale ;

- informer régulièrement le public sur les menaces ; le site Internet gouvernemental www.securite-informatique.gouv.fr, lancé en 2008, sera développé pour devenir le portail Internet de référence en matière de sécurité des systèmes d’informations ;

une stratégie offensive ; le Livre blanc prévoit que la France se dotera très rapidement d’une doctrine en la matière et des moyens nécessaires, afin d’être à même de :

- mener une riposte proportionnée en cas d’agression ;

- neutraliser, dans le cadre d’une opération militaire, les systèmes d’information et de commandement de l’adversaire afin de le paralyser ou d’atteindre ses centres de décisions.

Pour approfondir sur Menaces, Ransomwares, DDoS

Close