La guerre contemporaine repose sur des réseaux, des systèmes et des composants informatiques. La cybersécurité est indissociable de la conduite de la guerre moderne. Les capacités reposent sur la cybersécurité, qu’il s’agisse des capteurs terrestres ou aériens transmettant des données en temps réel, des systèmes de communication compatibles avec le réseau ou de la fusion des données dans les postes de commandement pour générer une connaissance de la situation. La chaîne d’approvisionnement est également un vecteur potentiel de cyberattaque. Les entreprises de défense mondiales développent et fournissent de nouveaux produits et solutions de défense et peuvent également être la cible de cyberattaques.

L’idée d’une “concurrence en deçà du seuil de conflit armé” est l’idée que les États utiliseront tous les outils à leur disposition – information, économie, droit et cybernétique – pour rivaliser avec d’autres États sans utiliser d’armes ou d’actions cinétiques. Ces opérations se déroulent avant les conflits armés et se poursuivent après le début d’un conflit – comme nous l’avons vu en 2022 – ce qui confère à la cybersécurité une importance permanente. L’omniprésence de la cybermenace nous oblige à adopter une vision plus large de l’impact des cyberopérations sur la défense et la sécurité nationales. Ce point de vue devrait inclure la défense contre les cyberattaques et l’investissement dans la riposte. Aucune défense n’est éternelle et, statistiquement, les cyberattaques finissent par aboutir quelque part. L’investissement dans la réponse est la “moitié manquante” du débat sur la cyberdéfense.

Opérations récentes

L’attaque et la défense dans le cyberespace est un processus itératif qui relève du jeu du chat et de la souris. Les attaquants cherchent à identifier les failles dans la sécurité des réseaux et des points d’accès, et les défenseurs cherchent à améliorer leurs défenses et à surveiller l’activité au périmètre et à l’intérieur de leurs réseaux. La cyberdéfense est une activité permanente visant à assurer la cybersécurité, bien qu’une cybersécurité totale ne puisse jamais être atteinte. Les attaquants chercheront de nouveaux moyens de surmonter les nouvelles défenses et mesures de sécurité, et les défenseurs devront toujours faire preuve d’innovation et d’amélioration.

Les opérations cybernétiques sont au cœur de la guerre et la guerre en cours en Ukraine ne fait pas exception. Le cycle d’attaque et de défense se poursuit, avec une expansion apparente des opérations des deux côtés. La destruction physique des réseaux et des infrastructures de télécommunications s’est intensifiée en même temps que les opérations de perturbation. La destruction de nœuds et de centraux de télécommunications réduit la taille globale du réseau, ce qui a un impact sur le cyberenvironnement. Cependant, la technologie satellitaire a créé de nouvelles possibilités de connectivité mondiale. Les solutions internet par satellite, proposées par des opérateurs commerciaux comme SpaceX, ont permis aux forces ukrainiennes de bénéficier d’une connexion indispensable aux flux d’informations mondiaux, sans avoir besoin d’une infrastructure permanente au sol. L’internet par satellite repose sur une constellation de satellites et de récepteurs au sol, ce qui signifie qu’il n’y a pas d’infrastructure permanente au sol pour les utilisateurs.i Cela permet une certaine souplesse en matière de connectivité et une relocalisation rapide.

Même avec un réseau global réduit, les opérations cybernétiques se poursuivent. De nouvelles méthodes et approches sont utilisées parallèlement aux méthodes existantes. Les attaques traditionnelles par déni de service distribué (DDOS) ont été observées contre des réseaux civils et gouvernementaux, et de nouveaux types d’attaques ont également été détectés et parfois perturbés. Ce qui n’est pas clair, c’est le nombre d’attaques qui ont été menées sans être détectées. Il peut s’agir de groupes mandataires menant des attaques pour le compte d’États ou d’États utilisant leurs propres ressources pour mener des cyber-opérations. Les attaques par proxy ont deux fonctions. Tout d’abord, l’utilisation de serveurs mandataires allonge la chaîne d’attribution, obscurcissant le lien d’un groupe avec une cyberattaque. Deuxièmement, elle occulte le pays d’origine, ce qui rend le lien évident avec le pays agresseur plus difficile à identifier. L’utilisation de mandataires non attribuables ou moins attribuables pour mener des cyber-attaques est en cours et devrait se poursuivre.

Qu’est-ce que cela signifie pour la défense et la sécurité ?

L’estompement des lignes de démarcation entre les cibles militaires et civiles et l’utilisation de mandataires dont l’identité peut être niée ou qui ne peuvent être attribués signifient qu’il y a plus de cibles et plus de vecteurs contre lesquels il faut se protéger. Ces dernières années, nous avons assisté à des attaques contre des infrastructures civiles telles que des oléoducs et des réseaux civils tels que des hôpitaux, ainsi qu’à des attaques ou tentatives d’attaques contre des infrastructures gouvernementales. La nature diffuse des cibles potentielles recoupe de nombreux niveaux d’autorité et de contrôle, y compris les gouvernements nationaux et locaux, les grandes entreprises, les services publics et autres. Il n’y a pas de contrôle central du “réseau” lorsqu’il existe des centaines de milliers de réseaux. Les humains, avec toute leur ingéniosité et leur faillibilité, sont responsables de ces réseaux, ce qui permet à l’ingénierie sociale de tirer parti de la perception et des limites humaines.

La menace ne se limite pas aux réseaux gouvernementaux et militaires. La collaboration entre le gouvernement, l’industrie et la société civile est importante pour améliorer la sensibilisation aux cybermenaces, la capacité à s’en défendre et la capacité à y répondre. Au niveau collectif, l’investissement dans la formation à la réponse aux attaques réussies est insuffisant. L’accent est généralement mis sur la défense, qui est essentielle pour prévenir les attaques. Cependant, l’investissement dans des éléments tels que les exercices et les répétitions est insuffisant. Pour les menaces telles que les incendies de forêt, les inondations et les grandes pannes d’électricité, les gouvernements et les entreprises investissent dans des mesures de protection contre les catastrophes et dans les mesures à prendre en cas d’échec de la prévention. La même approche devrait être adoptée pour la cyberdéfense.

Une approche réactive ne signifie pas que le gouvernement doit prendre en charge tous les réseaux sur son territoire. Cependant, le leadership des gouvernements dans la définition des priorités et la présentation des meilleures pratiques et normes est essentiel pour diriger l’effort de coordination de la réponse. Le secteur privé développe la technologie des télécommunications et des espaces numériques, ce qui fait que son rôle dans l’introduction de nouvelles technologies pour la cyberdéfense et la cybersécurité est essentiel pour la réduction des risques. Le secteur privé est également un fournisseur clé de centres d’opérations de surveillance, qui sont essentiels à la réponse. D’une manière générale, le secteur privé avance beaucoup plus vite que le gouvernement et adopte une approche axée sur les solutions. La collaboration entre le gouvernement et le secteur privé est essentielle pour améliorer la cyberdéfense et préparer des réponses en cas d’échec de la cyberdéfense.

Conclusion

La complexité des opérations cybernétiques s’accélère, mêlant les attaques traditionnelles à de nouvelles, mélangeant les cibles civiles et gouvernementales, et exploitant des vecteurs non attribuables ou moins attribuables. Il s’agit là d’un défi majeur pour les gouvernements et le secteur privé. Une action collective est nécessaire pour améliorer nos cyberdéfenses grâce aux nouvelles technologies et à la répétition d’une réponse en cas d’échec de la cyberdéfense. La dimension humaine présente une vulnérabilité potentielle aux attaques, mais constitue également un facteur important pour apporter une réponse efficace.

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.