02.07.2013 Views

Le Porte-Voix - Kvoosror.be

Le Porte-Voix - Kvoosror.be

Le Porte-Voix - Kvoosror.be

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

SROR / Luxembourg N° 02/2013<br />

<strong>Le</strong> <strong>Porte</strong>-<strong>Voix</strong> Page 18 Février 2013<br />

Bon à savoir – L'imminence de la cy<strong>be</strong>rguerre (suite 1)<br />

L'imminence de la cy<strong>be</strong>rguerre (suite 1)<br />

<strong>Le</strong> général Testelmans plaide pour une armée capable de faire la cy<strong>be</strong>rguerre<br />

Pour le patron du SGRS, l’armée <strong>be</strong>lge doit répliquer aux cy<strong>be</strong>rattaques.<br />

Face aux hackers, faut-il se contenter de jouer au goal et<br />

d’arrêter les tirs au but ? Pas pour le général Testelmans, le<br />

patron du Renseignement militaire <strong>be</strong>lge, qui a lancé lundi un<br />

véritable plaidoyer pour passer à l’offensive contre les<br />

cy<strong>be</strong>rattaques.<br />

L’armée <strong>be</strong>lge devrait se donner les moyens "d’identifier<br />

l’adversaire, de reconnaître son modus operandi, de le neutraliser<br />

et d’appliquer des mesures pour lui faire mal", a dit le chef du<br />

Service général de renseignement et de sécurité (SGRS), Eddy<br />

Testelmans, à l’occasion d’un colloque qui réunissait à Bruxelles<br />

la crème des services de renseignement en Belgique.<br />

<strong>Le</strong> colloque, organisé par le Belgian Intelligence Studies Centre<br />

(BISC), voulait jeter les bases d’une stratégie <strong>be</strong>lge en matière de<br />

cy<strong>be</strong>rsécurité. La Belgique est à la traîne. Elle n’a pas de<br />

stratégie globale. Mais le point figure, modeste, dans les plans du<br />

gouvernement Di Rupo.<br />

<strong>Le</strong> général Testelmans a profité du colloque pour avancer ses<br />

pions et émettre - "à titre personnel", insiste-t-il - sa conviction<br />

qu’il faut doter l’armée <strong>be</strong>lge d’une capacité d’offensive en<br />

matière de cy<strong>be</strong>rguerre.<br />

Aux Etats-Unis, la doctrine avance à grands pas. <strong>Le</strong>s<br />

cy<strong>be</strong>rattaques sont considérées comme la seconde menace à la<br />

sécurité nationale, après le terrorisme. <strong>Le</strong> Pentagone voit le<br />

monde du Net comme l’un des domaines de la guerre (comme<br />

l’espace ou les mers) et le président Obama a, selon le New York<br />

Times du 1er juin 2012, lui-même ordonné des cy<strong>be</strong>rattaques<br />

contre l’Iran, dont la fabrication avec Israël du fameux virus<br />

Stuxnet. Et les sociétés spécialisées dans la technologie se<br />

frottent les mains.<br />

À l’inverse, les hackers se lancent eux aussi dans la guerre. <strong>Le</strong><br />

15 novembre, selon le général Testelmans, des hackers associés<br />

à Anonymous ont entamé une attaque "relativement large" contre<br />

les sites web des forces armées israéliennes, du Premier ministre<br />

israélien et d’autres en utilisant la technique de l’attaque du déni<br />

de service (DOS) visant à paralyser les ordinateurs. Dans le<br />

même temps, les hackers "ont œuvré à assurer la continuation de<br />

l’accès Internet dans Gaza, avec par exemple des indications en<br />

ara<strong>be</strong> et en anglais de rester online quand Israël tentait de<br />

bloquer l’accès à Internet dans la bande de Gaza".<br />

À l’inverse, les hackers se lancent eux aussi dans la guerre. <strong>Le</strong><br />

15 novembre, selon le général Testelmans, des hackers<br />

associés à Anonymous ont entamé une attaque "relativement<br />

large" contre les sites web des forces armées israéliennes, du<br />

Premier ministre israélien et d’autres en utilisant la technique de<br />

l’attaque du déni de service (DOS) visant à paralyser les<br />

ordinateurs. Dans le même temps, les hackers "ont œuvré à<br />

assurer la continuation de l’accès Internet dans Gaza, avec par<br />

exemple des indications en ara<strong>be</strong> et en anglais de rester online<br />

quand Israël tentait de bloquer l’accès à Internet dans la bande<br />

de Gaza".<br />

<strong>Le</strong> monde a changé, de même que les règles de la guerre. "Ce<br />

qui a changé, c’est le champ de bataille. Un champ de bataille<br />

virtuel, souvent anonyme", a relevé lundi Patrick <strong>Le</strong>roy, chef<br />

analyste au SGRS.<br />

Pour le général Testelmans, un des arguments en faveur d’une<br />

capacité en matière de cy<strong>be</strong>rguerre est qu’elle est peu coûteuse.<br />

"Acheter une flotte modeste de 20 (NdlR, avions de combat) JSF<br />

peut coûter jusqu’à 5 milliards d’euros. Construire une armée<br />

cy<strong>be</strong>r devrait coûter un milliard d’euros", dit-il. Un autre argument<br />

pour est qu’ "avoir ses propres capacités vous rend plus<br />

conscient des méthodes de l’adversaire".<br />

Mais le patron du SGRS reconnaît que des questions doivent<br />

être tranchées. Faut-il agir seulement en temps de guerre ou en<br />

cas d’attaque? Que faire lorsqu’on n’identifie pas avec certitude<br />

les auteurs des cy<strong>be</strong>rattaques ? Quels sont les risques d’une<br />

course aux cy<strong>be</strong>rarmements qui deviendrait incontrôlable ? Tout<br />

cela peut paraître surréaliste, mais la réalité est là.<br />

Christophe Lamfalussy – La Libre Belgique – 20 novembre<br />

2012<br />

De tout temps, l’apparition de nouvelles technologies a bouleversé – de manière plus ou moins radicale – notre façon de<br />

faire la guerre. La multiplication des technologies numériques expose les armées et les sociétés au risque de<br />

cy<strong>be</strong>rattaque. Il n’existe quasiment aucune règle de conduite dans le cy<strong>be</strong>respace. De même qu’elles s’efforcent de<br />

contrôler les ventes d’armes – nucléaires et conventionnelles –, les grandes puissances devraient entamer des<br />

négociations afin de réduire les risques liés à la cy<strong>be</strong>rguerre.<br />

Des cy<strong>be</strong>rarmes sont actuellement développées dans le plus grand secret, sans la moindre concertation quant à leurs<br />

modalités d’utilisation. Personne n’en connaissant la capacité de nuisance, les gouvernements doivent donc se préparer<br />

au pire. L’anonymat de ces attaques renforce le risque d’erreur et de malentendu susceptible de mener à une escalade,<br />

avec des armes conventionnelles ou non. La vitesse d’exécution des cy<strong>be</strong>rattaques ne laisse guère de délai de réflexion.<br />

Tous ces éléments contribuent à une dangereuse instabilité mondiale. (The Economist)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!