Quest-ce que la cyberguerre ?

La cyberguerre - généralement appelée cyberguerre - consiste à utiliser des cyberattaques contre un ennemi. Le plus souvent, le terme est utilisé pour décrire un pays ou un groupe idéologique attaquant un autre pays ou groupe dans une attaque ciblée à grande échelle. L'objectif peut varier - de la simple collecte d'informations à la perturbation de systèmes informatiques vitaux, provoquant le chaos, etc.

La cyberguerre est utilisée comme sabotage, espionnage, propagande et même guerre économique. Il existe d'innombrables façons d'utiliser la cyberguerre pour nuire à la victime des attaques. Ce type d'attaque n'est pas rare non plus - presque toutes les grandes puissances du monde moderne y sont ( ou y sont encore ) engagées. Les États-Unis, le Royaume-Uni, la Russie, la Chine, l'Iran, Israël et la Corée du Nord font partie des pays qui utilisent la cyberguerre comme stratégie.

Dans chaque cas, les stratégies et les objectifs des attaques sont différents. Les attaques contre la Chine, par exemple, se concentrent souvent sur la contre-propagande, tandis que celles contre la Russie visent fréquemment à perturber les services vitaux et le flux d'informations. Les pays mentionnés ci-dessus disposent d'unités actives d'experts sur le terrain traitant des opérations offensives et défensives.

Conseil : malgré le nom de cyberguerre, la cyberguerre n'est généralement pas considérée comme un « véritable » acte de guerre. Cela peut causer de réels dommages, et des gens peuvent mourir et sont morts à cause de cela. Le concept est généralement perçu de manière quelque peu ambiguë par les experts et n'est pas considéré comme une guerre «appropriée». Cela est principalement dû au fait que les attaques ont tendance à être très ciblées et à petite échelle par rapport à une guerre cinétique conventionnelle. De plus, ils ne durent généralement pas aussi longtemps et ne consomment pas autant de ressources.

Les acteurs de la menace

Pour s'engager dans la cyberguerre, des experts en cybersécurité sont nécessaires. Différents types de cyberattaques nécessitent différents types d'experts et de connaissances pour être exécutés - et naturellement, les deux parties à tout cyberconflit s'efforceront constamment de garder une longueur d'avance l'une sur l'autre. Alors que les grandes nations emploient ces experts à titre officiel, la cyberguerre n'est pas nécessairement une simple question d'emploi. Les cyberattaques par des cybercriminels qualifiés peuvent être tout aussi dévastatrices et triomphantes. Parfois, ces attaques sont menées pour des raisons idéologiques, telles que le terrorisme national, international ou environnemental, mais aussi souvent avec des objectifs plus simples, tels que le vol et le gain personnel.

Une grande partie de la cyberguerre ( au moins réussie ) est de la désinformation – tous les acteurs ont un fort intérêt à garder leurs secrets et à avoir accès à ceux des autres acteurs. En tant que telles, les opérations ne sont généralement révélées qu'après coup et souvent pas du tout. Cela conduit à relativement peu d'informations généralement disponibles sur le sujet. Ceci se fait souvent au détriment de la sécurité des systèmes utilisés par les civils.

Si un groupe de pirates dispose d'un exploit fiable pouvant être utilisé pour des opérations stratégiques, il est peu probable qu'il le divulgue à l'organisation chargée de résoudre le problème. C'est même le cas si le système affecté est principalement civil et que le groupe de pirates est un État-nation doté d'un niveau de compétence pour protéger les civils. Une nation ne divulgue les vulnérabilités qu'elle connaît qu'une fois qu'un autre acteur hostile les a découvertes. Souvent, ces problèmes ne sont résolus que parce qu'une entreprise de cybersécurité détecte l'intrusion.

Motivations

De nombreux États-nations ont des départements de cyber-opérations, même relativement petits. Les pays généralement considérés comme disposant de capacités cybernétiques de premier plan sont les États-Unis, le Royaume-Uni, la Russie, la Chine, l'Iran, Israël et la Corée du Nord. Chacun de ces groupes a tendance à agir de manière à renforcer sa position économique, politique ou même militaire. La Corée du Nord a tendance à se spécialiser dans les attaques qui peuvent générer des revenus, comme les ransomwares, pour contourner les sanctions internationales.

Israël et l'Iran se concentrent souvent principalement sur des attaques l'un contre l'autre ou contre les divers groupes auxquels ils s'opposent. La Chine s'est historiquement concentrée sur l'espionnage industriel, bien qu'au cours de la dernière décennie, elle soit passée à un rôle d'espionnage plus traditionnel et ait commencé à profiter de son puissant secteur manufacturier pour mener des attaques sur la chaîne d'approvisionnement. La Russie mène souvent des attaques de désinformation ou de propagande, bien qu'elle pratique également beaucoup d'espionnage. Les États-Unis et le Royaume-Uni disposent de capacités solides et étendues, notamment d'attaques hautement ciblées et de techniques de collecte d'informations étendues.

Les acteurs de la menace qui ne sont pas des États-nations peuvent ou non être alignés sur un État-nation. Ils sont généralement appelés parrainés par l'État s'ils sont alignés sur un État. Les acteurs de la menace parrainés par l'État peuvent, mais pas nécessairement, recevoir un financement de l'État. Ils peuvent être activement dirigés par une forme ou une autre de gestionnaire ou peuvent recevoir carte blanche. La Russie, par exemple, ignore souvent les acteurs de la menace russe tant qu'ils n'affectent pas les citoyens ou les intérêts russes. Cependant, cette politique s'est révélée avoir des limites.

Les acteurs de la menace totalement indépendants sont généralement beaucoup moins avancés. Ils sont également beaucoup plus susceptibles d'être criminels ou idéologiques. Cela peut rendre leurs actions moins prévisibles d'un point de vue géopolitique.

Techniques

Les techniques spécifiques derrière chaque attaque varient. La plupart des attaques axées sur le sabotage recherchent spécifiquement des vulnérabilités logicielles ou matérielles dans les systèmes critiques. Cette attaque peut même viser à introduire des vulnérabilités du système pour une exploitation ultérieure. Les actions d'espionnage tournent généralement autour de la compromission d'appareils ou de systèmes de communication. En règle générale, cela implique de cibler des cibles de grande valeur ou de rechercher un moyen d'accéder à des systèmes de grande valeur. Les cyberactes économiques visent à bénéficier financièrement à l'attaquant et sont principalement d'origine criminelle. Tout va; tout ce qui peut être utilisé ou vendu est considéré comme un jeu équitable par les acteurs de la menace dans ce plan. Les actes de propagande ont tendance à être soit de la contre-propagande ouverte, soit des campagnes de désinformation plus subtiles.

La plupart des actions de cyberguerre ont tendance à être subtiles, jusqu'à un certain point. Dans le domaine numérique, il est très peu utile d'introduire l'équivalent cybernétique des "coups de porte". Comme les systèmes peuvent être déconnectés d'Internet ou même de l'alimentation si nécessaire. En dehors des attaques DDoS, il n'y a pas beaucoup de classes de cyberattaques « bruyantes ». La plupart des attaques impliquent l'exploitation d'une faiblesse que vous avez déjà découverte et dont l'adversaire n'est pas au courant.

Un nombre restreint mais croissant d'attaques implique également l'introduction active de vulnérabilités dans ce que l'on appelle une attaque de la chaîne d'approvisionnement. Cela signifie que la plupart des options de cyberguerre sont rares, précieuses et facilement perdues si elles sont gaspillées. Une comparaison dans le monde réel serait comme une arme à feu qui ne peut tirer qu'une seule balle et qui est généralement inutile par la suite.

Malheureusement, de nombreuses attaques prennent encore la forme de vulnérabilités connues du public. Alors que les systèmes militaires ont tendance à être plus strictement renforcés, les infrastructures nationales essentielles ne sont souvent pas aussi sûres que vous pourriez l'espérer ou le penser.

Conclusion

Une cyberguerre est le concept de guerre ou d'actions guerrières prises dans le cyberespace. Les actions cyber ont certainement leur place dans la guerre traditionnelle. Il est peu probable que vous voyiez des cas de "guerre" purement menée dans le cyberespace en dehors de l'esport. De nombreuses cyber-armes sont fortement conçues pour cibler des adversaires spécifiques. Même ceux qui ne le sont pas sont susceptibles de devenir rapidement inefficaces une fois utilisés et peuvent devenir inutiles à tout moment. En effet, contrairement aux armes traditionnelles, qui fonctionnent, bien qu'avec un certain contre-jeu sous la forme de systèmes d'armure, les cyber-armes ne sont pas génériques. Vous ne pouvez pas simplement construire un « cyber pistolet » puis le pointer sur un système, et il est piraté ; ça ne marche pas comme ça.

Les cyberarmes doivent exploiter des vulnérabilités spécifiques. Injectez vous-même subtilement ces vulnérabilités dans une attaque de la chaîne d'approvisionnement ou utilisez celles que vous trouvez de manière opportuniste. Cela signifie que la cyberguerre est une cybercourse aux armements constante. Le concept est encore plus difficile car les acteurs de la menace ne doivent pas nécessairement être des États-nations. Pire encore, il est souvent assez difficile de déterminer précisément qui est responsable. Par exemple, si une attaque provient d'une adresse IP russe, a-t-elle été dirigée par le gouvernement russe, un hacker russe aléatoire ou un hacker d'ailleurs qui a relayé l'attaque via un appareil russe piraté ?



Leave a Comment

Fix: Les applications non épinglées continuent de réapparaître sur Windows 11

Fix: Les applications non épinglées continuent de réapparaître sur Windows 11

Si les applications et programmes non épinglés réapparaissent sur la barre des tâches, vous pouvez modifier le fichier Layout XML et supprimer les lignes personnalisées.

Comment supprimer les informations enregistrées de l'autocomplétion de Firefox

Comment supprimer les informations enregistrées de l'autocomplétion de Firefox

Supprimez les informations enregistrées de l

Comment réinitialiser doux et dur un iPod Shuffle

Comment réinitialiser doux et dur un iPod Shuffle

Dans ce tutoriel, nous vous montrons comment effectuer une réinitialisation douce ou dure sur l

Comment gérer vos abonnements Google Play sur Android

Comment gérer vos abonnements Google Play sur Android

Il existe tellement d\

Comment utiliser Samsung Pay avec le Galaxy Z Fold 5

Comment utiliser Samsung Pay avec le Galaxy Z Fold 5

Chercher la bonne carte pour payer peut être un vrai casse-tête. Découvrez comment Samsung Pay simplifie vos paiements avec le Galaxy Z Fold 5.

Comment supprimer l'historique des téléchargements Android

Comment supprimer l'historique des téléchargements Android

Lorsque vous supprimez l

Comment supprimer des photos et des vidéos de Facebook

Comment supprimer des photos et des vidéos de Facebook

Ce guide vous montrera comment supprimer des photos et des vidéos de Facebook en utilisant un PC, un appareil Android ou iOS.

Comment réinitialiser le Galaxy Tab S9

Comment réinitialiser le Galaxy Tab S9

Nous avons passé un peu de temps avec le Galaxy Tab S9 Ultra, et c’est la tablette parfaite à associer à votre PC Windows ou au Galaxy S23.

Comment désactiver les messages texte de groupe sur Android 11

Comment désactiver les messages texte de groupe sur Android 11

Désactivez les messages texte de groupe sur Android 11 pour garder vos notifications sous contrôle pour l

Firefox : Effacer l'historique des URL de la barre d'adresse

Firefox : Effacer l'historique des URL de la barre d'adresse

Effacez l