Quest-ce que la cyberguerre ?

La cyberguerre - généralement appelée cyberguerre - consiste à utiliser des cyberattaques contre un ennemi. Le plus souvent, le terme est utilisé pour décrire un pays ou un groupe idéologique attaquant un autre pays ou groupe dans une attaque ciblée à grande échelle. L'objectif peut varier - de la simple collecte d'informations à la perturbation de systèmes informatiques vitaux, provoquant le chaos, etc.

La cyberguerre est utilisée comme sabotage, espionnage, propagande et même guerre économique. Il existe d'innombrables façons d'utiliser la cyberguerre pour nuire à la victime des attaques. Ce type d'attaque n'est pas rare non plus - presque toutes les grandes puissances du monde moderne y sont ( ou y sont encore ) engagées. Les États-Unis, le Royaume-Uni, la Russie, la Chine, l'Iran, Israël et la Corée du Nord font partie des pays qui utilisent la cyberguerre comme stratégie.

Dans chaque cas, les stratégies et les objectifs des attaques sont différents. Les attaques contre la Chine, par exemple, se concentrent souvent sur la contre-propagande, tandis que celles contre la Russie visent fréquemment à perturber les services vitaux et le flux d'informations. Les pays mentionnés ci-dessus disposent d'unités actives d'experts sur le terrain traitant des opérations offensives et défensives.

Conseil : malgré le nom de cyberguerre, la cyberguerre n'est généralement pas considérée comme un « véritable » acte de guerre. Cela peut causer de réels dommages, et des gens peuvent mourir et sont morts à cause de cela. Le concept est généralement perçu de manière quelque peu ambiguë par les experts et n'est pas considéré comme une guerre «appropriée». Cela est principalement dû au fait que les attaques ont tendance à être très ciblées et à petite échelle par rapport à une guerre cinétique conventionnelle. De plus, ils ne durent généralement pas aussi longtemps et ne consomment pas autant de ressources.

Les acteurs de la menace

Pour s'engager dans la cyberguerre, des experts en cybersécurité sont nécessaires. Différents types de cyberattaques nécessitent différents types d'experts et de connaissances pour être exécutés - et naturellement, les deux parties à tout cyberconflit s'efforceront constamment de garder une longueur d'avance l'une sur l'autre. Alors que les grandes nations emploient ces experts à titre officiel, la cyberguerre n'est pas nécessairement une simple question d'emploi. Les cyberattaques par des cybercriminels qualifiés peuvent être tout aussi dévastatrices et triomphantes. Parfois, ces attaques sont menées pour des raisons idéologiques, telles que le terrorisme national, international ou environnemental, mais aussi souvent avec des objectifs plus simples, tels que le vol et le gain personnel.

Une grande partie de la cyberguerre ( au moins réussie ) est de la désinformation – tous les acteurs ont un fort intérêt à garder leurs secrets et à avoir accès à ceux des autres acteurs. En tant que telles, les opérations ne sont généralement révélées qu'après coup et souvent pas du tout. Cela conduit à relativement peu d'informations généralement disponibles sur le sujet. Ceci se fait souvent au détriment de la sécurité des systèmes utilisés par les civils.

Si un groupe de pirates dispose d'un exploit fiable pouvant être utilisé pour des opérations stratégiques, il est peu probable qu'il le divulgue à l'organisation chargée de résoudre le problème. C'est même le cas si le système affecté est principalement civil et que le groupe de pirates est un État-nation doté d'un niveau de compétence pour protéger les civils. Une nation ne divulgue les vulnérabilités qu'elle connaît qu'une fois qu'un autre acteur hostile les a découvertes. Souvent, ces problèmes ne sont résolus que parce qu'une entreprise de cybersécurité détecte l'intrusion.

Motivations

De nombreux États-nations ont des départements de cyber-opérations, même relativement petits. Les pays généralement considérés comme disposant de capacités cybernétiques de premier plan sont les États-Unis, le Royaume-Uni, la Russie, la Chine, l'Iran, Israël et la Corée du Nord. Chacun de ces groupes a tendance à agir de manière à renforcer sa position économique, politique ou même militaire. La Corée du Nord a tendance à se spécialiser dans les attaques qui peuvent générer des revenus, comme les ransomwares, pour contourner les sanctions internationales.

Israël et l'Iran se concentrent souvent principalement sur des attaques l'un contre l'autre ou contre les divers groupes auxquels ils s'opposent. La Chine s'est historiquement concentrée sur l'espionnage industriel, bien qu'au cours de la dernière décennie, elle soit passée à un rôle d'espionnage plus traditionnel et ait commencé à profiter de son puissant secteur manufacturier pour mener des attaques sur la chaîne d'approvisionnement. La Russie mène souvent des attaques de désinformation ou de propagande, bien qu'elle pratique également beaucoup d'espionnage. Les États-Unis et le Royaume-Uni disposent de capacités solides et étendues, notamment d'attaques hautement ciblées et de techniques de collecte d'informations étendues.

Les acteurs de la menace qui ne sont pas des États-nations peuvent ou non être alignés sur un État-nation. Ils sont généralement appelés parrainés par l'État s'ils sont alignés sur un État. Les acteurs de la menace parrainés par l'État peuvent, mais pas nécessairement, recevoir un financement de l'État. Ils peuvent être activement dirigés par une forme ou une autre de gestionnaire ou peuvent recevoir carte blanche. La Russie, par exemple, ignore souvent les acteurs de la menace russe tant qu'ils n'affectent pas les citoyens ou les intérêts russes. Cependant, cette politique s'est révélée avoir des limites.

Les acteurs de la menace totalement indépendants sont généralement beaucoup moins avancés. Ils sont également beaucoup plus susceptibles d'être criminels ou idéologiques. Cela peut rendre leurs actions moins prévisibles d'un point de vue géopolitique.

Techniques

Les techniques spécifiques derrière chaque attaque varient. La plupart des attaques axées sur le sabotage recherchent spécifiquement des vulnérabilités logicielles ou matérielles dans les systèmes critiques. Cette attaque peut même viser à introduire des vulnérabilités du système pour une exploitation ultérieure. Les actions d'espionnage tournent généralement autour de la compromission d'appareils ou de systèmes de communication. En règle générale, cela implique de cibler des cibles de grande valeur ou de rechercher un moyen d'accéder à des systèmes de grande valeur. Les cyberactes économiques visent à bénéficier financièrement à l'attaquant et sont principalement d'origine criminelle. Tout va; tout ce qui peut être utilisé ou vendu est considéré comme un jeu équitable par les acteurs de la menace dans ce plan. Les actes de propagande ont tendance à être soit de la contre-propagande ouverte, soit des campagnes de désinformation plus subtiles.

La plupart des actions de cyberguerre ont tendance à être subtiles, jusqu'à un certain point. Dans le domaine numérique, il est très peu utile d'introduire l'équivalent cybernétique des "coups de porte". Comme les systèmes peuvent être déconnectés d'Internet ou même de l'alimentation si nécessaire. En dehors des attaques DDoS, il n'y a pas beaucoup de classes de cyberattaques « bruyantes ». La plupart des attaques impliquent l'exploitation d'une faiblesse que vous avez déjà découverte et dont l'adversaire n'est pas au courant.

Un nombre restreint mais croissant d'attaques implique également l'introduction active de vulnérabilités dans ce que l'on appelle une attaque de la chaîne d'approvisionnement. Cela signifie que la plupart des options de cyberguerre sont rares, précieuses et facilement perdues si elles sont gaspillées. Une comparaison dans le monde réel serait comme une arme à feu qui ne peut tirer qu'une seule balle et qui est généralement inutile par la suite.

Malheureusement, de nombreuses attaques prennent encore la forme de vulnérabilités connues du public. Alors que les systèmes militaires ont tendance à être plus strictement renforcés, les infrastructures nationales essentielles ne sont souvent pas aussi sûres que vous pourriez l'espérer ou le penser.

Conclusion

Une cyberguerre est le concept de guerre ou d'actions guerrières prises dans le cyberespace. Les actions cyber ont certainement leur place dans la guerre traditionnelle. Il est peu probable que vous voyiez des cas de "guerre" purement menée dans le cyberespace en dehors de l'esport. De nombreuses cyber-armes sont fortement conçues pour cibler des adversaires spécifiques. Même ceux qui ne le sont pas sont susceptibles de devenir rapidement inefficaces une fois utilisés et peuvent devenir inutiles à tout moment. En effet, contrairement aux armes traditionnelles, qui fonctionnent, bien qu'avec un certain contre-jeu sous la forme de systèmes d'armure, les cyber-armes ne sont pas génériques. Vous ne pouvez pas simplement construire un « cyber pistolet » puis le pointer sur un système, et il est piraté ; ça ne marche pas comme ça.

Les cyberarmes doivent exploiter des vulnérabilités spécifiques. Injectez vous-même subtilement ces vulnérabilités dans une attaque de la chaîne d'approvisionnement ou utilisez celles que vous trouvez de manière opportuniste. Cela signifie que la cyberguerre est une cybercourse aux armements constante. Le concept est encore plus difficile car les acteurs de la menace ne doivent pas nécessairement être des États-nations. Pire encore, il est souvent assez difficile de déterminer précisément qui est responsable. Par exemple, si une attaque provient d'une adresse IP russe, a-t-elle été dirigée par le gouvernement russe, un hacker russe aléatoire ou un hacker d'ailleurs qui a relayé l'attaque via un appareil russe piraté ?



Leave a Comment

Comment forcer Google Chrome à toujours afficher les URL complètes

Comment forcer Google Chrome à toujours afficher les URL complètes

Chrome, par défaut, ne vous montre pas l'URL complète. Vous ne vous souciez peut-être pas trop de ce détail, mais si, pour une raison quelconque, vous avez besoin d'afficher l'URL complète, des instructions détaillées sur la façon de faire en sorte que Google Chrome affiche l'URL complète dans la barre d'adresse.

Comment récupérer lancien Reddit

Comment récupérer lancien Reddit

Reddit a encore modifié sa conception en janvier 2024. La refonte peut être vue par les utilisateurs de navigateurs de bureau et réduit le flux principal tout en fournissant des liens.

Comment copier le contenu des manuels avec Google Lens

Comment copier le contenu des manuels avec Google Lens

Taper votre citation préférée de votre livre sur Facebook prend du temps et est plein d'erreurs. Découvrez comment utiliser Google Lens pour copier du texte de livres sur vos appareils.

Ladresse DNS du serveur de réparation est introuvable dans Chrome

Ladresse DNS du serveur de réparation est introuvable dans Chrome

Parfois, lorsque vous travaillez sur Chrome, vous ne pouvez pas accéder à certains sites Web et obtenez une erreur « L'adresse DNS du serveur fixe est introuvable dans Chrome ». Voici comment résoudre le problème.

Guide rapide sur la façon de créer des rappels sur Google Home

Guide rapide sur la façon de créer des rappels sur Google Home

Les rappels ont toujours été le point fort de Google Home. Ils nous facilitent sûrement la vie. Faisons un tour rapide sur la façon de créer des rappels sur Google Home afin de ne jamais manquer de faire des courses importantes.

Snapchat « Mes yeux uniquement » : ce que cela signifie et comment le configurer

Snapchat « Mes yeux uniquement » : ce que cela signifie et comment le configurer

Nous avons tous des Snaps que nous souhaitons garder privés, qu'il s'agisse de photos personnelles ou simplement de quelque chose que vous ne voulez pas que quiconque utilise votre téléphone puisse voir. Vous pouvez déjà créer des histoires privées sur Snapchat, et désormais, pour ces Snaps privés supplémentaires, vous pouvez protéger votre confidentialité sur Snapchat avec la fonctionnalité My Eyes Only Snapchat.

Comment installer ou déplacer des jeux PS5 sur un disque dur externe

Comment installer ou déplacer des jeux PS5 sur un disque dur externe

Votre disque de stockage interne de 825 Go de votre PlayStation 5 semble beaucoup, mais les jeux vidéo modernes peuvent être volumineux. De nombreux titres exigent plus de 50 Go, certains dépassant même 100 Go.

Comment utiliser le publipostage dans Gmail

Comment utiliser le publipostage dans Gmail

Lorsque vous souhaitez envoyer le même e-mail à vos clients, employés, membres de club ou à un groupe similaire, vous pouvez saisir un e-mail une fois et envoyer un message à tout le monde à l'aide de l'outil de fusion et publipostage Gmail. Autrefois surnommée fonctionnalité « envoi multiple », le publipostage dans Gmail vous permet d'insérer des contacts Google ou une liste de diffusion à partir de Google Sheets.

Netflix : changer le mot de passe

Netflix : changer le mot de passe

Comment changer votre mot de passe sur le service de streaming vidéo Netflix à l'aide de votre navigateur préféré ou de votre application Android.

Comment vider le cache sur les téléphones Samsung

Comment vider le cache sur les téléphones Samsung

Parfois, les applications peuvent se charger lentement, planter ou occuper trop d'espace de stockage. Effacer les données mises en cache de votre téléphone peut aider à résoudre ces problèmes et à libérer de l'espace pour d'autres fichiers importants.