Le Porte-Voix - Kvoosror.be
Le Porte-Voix - Kvoosror.be
Le Porte-Voix - Kvoosror.be
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
SROR / Luxembourg N° 02/2013<br />
<strong>Le</strong> <strong>Porte</strong>-<strong>Voix</strong> Page 18 Février 2013<br />
Bon à savoir – L'imminence de la cy<strong>be</strong>rguerre (suite 1)<br />
L'imminence de la cy<strong>be</strong>rguerre (suite 1)<br />
<strong>Le</strong> général Testelmans plaide pour une armée capable de faire la cy<strong>be</strong>rguerre<br />
Pour le patron du SGRS, l’armée <strong>be</strong>lge doit répliquer aux cy<strong>be</strong>rattaques.<br />
Face aux hackers, faut-il se contenter de jouer au goal et<br />
d’arrêter les tirs au but ? Pas pour le général Testelmans, le<br />
patron du Renseignement militaire <strong>be</strong>lge, qui a lancé lundi un<br />
véritable plaidoyer pour passer à l’offensive contre les<br />
cy<strong>be</strong>rattaques.<br />
L’armée <strong>be</strong>lge devrait se donner les moyens "d’identifier<br />
l’adversaire, de reconnaître son modus operandi, de le neutraliser<br />
et d’appliquer des mesures pour lui faire mal", a dit le chef du<br />
Service général de renseignement et de sécurité (SGRS), Eddy<br />
Testelmans, à l’occasion d’un colloque qui réunissait à Bruxelles<br />
la crème des services de renseignement en Belgique.<br />
<strong>Le</strong> colloque, organisé par le Belgian Intelligence Studies Centre<br />
(BISC), voulait jeter les bases d’une stratégie <strong>be</strong>lge en matière de<br />
cy<strong>be</strong>rsécurité. La Belgique est à la traîne. Elle n’a pas de<br />
stratégie globale. Mais le point figure, modeste, dans les plans du<br />
gouvernement Di Rupo.<br />
<strong>Le</strong> général Testelmans a profité du colloque pour avancer ses<br />
pions et émettre - "à titre personnel", insiste-t-il - sa conviction<br />
qu’il faut doter l’armée <strong>be</strong>lge d’une capacité d’offensive en<br />
matière de cy<strong>be</strong>rguerre.<br />
Aux Etats-Unis, la doctrine avance à grands pas. <strong>Le</strong>s<br />
cy<strong>be</strong>rattaques sont considérées comme la seconde menace à la<br />
sécurité nationale, après le terrorisme. <strong>Le</strong> Pentagone voit le<br />
monde du Net comme l’un des domaines de la guerre (comme<br />
l’espace ou les mers) et le président Obama a, selon le New York<br />
Times du 1er juin 2012, lui-même ordonné des cy<strong>be</strong>rattaques<br />
contre l’Iran, dont la fabrication avec Israël du fameux virus<br />
Stuxnet. Et les sociétés spécialisées dans la technologie se<br />
frottent les mains.<br />
À l’inverse, les hackers se lancent eux aussi dans la guerre. <strong>Le</strong><br />
15 novembre, selon le général Testelmans, des hackers associés<br />
à Anonymous ont entamé une attaque "relativement large" contre<br />
les sites web des forces armées israéliennes, du Premier ministre<br />
israélien et d’autres en utilisant la technique de l’attaque du déni<br />
de service (DOS) visant à paralyser les ordinateurs. Dans le<br />
même temps, les hackers "ont œuvré à assurer la continuation de<br />
l’accès Internet dans Gaza, avec par exemple des indications en<br />
ara<strong>be</strong> et en anglais de rester online quand Israël tentait de<br />
bloquer l’accès à Internet dans la bande de Gaza".<br />
À l’inverse, les hackers se lancent eux aussi dans la guerre. <strong>Le</strong><br />
15 novembre, selon le général Testelmans, des hackers<br />
associés à Anonymous ont entamé une attaque "relativement<br />
large" contre les sites web des forces armées israéliennes, du<br />
Premier ministre israélien et d’autres en utilisant la technique de<br />
l’attaque du déni de service (DOS) visant à paralyser les<br />
ordinateurs. Dans le même temps, les hackers "ont œuvré à<br />
assurer la continuation de l’accès Internet dans Gaza, avec par<br />
exemple des indications en ara<strong>be</strong> et en anglais de rester online<br />
quand Israël tentait de bloquer l’accès à Internet dans la bande<br />
de Gaza".<br />
<strong>Le</strong> monde a changé, de même que les règles de la guerre. "Ce<br />
qui a changé, c’est le champ de bataille. Un champ de bataille<br />
virtuel, souvent anonyme", a relevé lundi Patrick <strong>Le</strong>roy, chef<br />
analyste au SGRS.<br />
Pour le général Testelmans, un des arguments en faveur d’une<br />
capacité en matière de cy<strong>be</strong>rguerre est qu’elle est peu coûteuse.<br />
"Acheter une flotte modeste de 20 (NdlR, avions de combat) JSF<br />
peut coûter jusqu’à 5 milliards d’euros. Construire une armée<br />
cy<strong>be</strong>r devrait coûter un milliard d’euros", dit-il. Un autre argument<br />
pour est qu’ "avoir ses propres capacités vous rend plus<br />
conscient des méthodes de l’adversaire".<br />
Mais le patron du SGRS reconnaît que des questions doivent<br />
être tranchées. Faut-il agir seulement en temps de guerre ou en<br />
cas d’attaque? Que faire lorsqu’on n’identifie pas avec certitude<br />
les auteurs des cy<strong>be</strong>rattaques ? Quels sont les risques d’une<br />
course aux cy<strong>be</strong>rarmements qui deviendrait incontrôlable ? Tout<br />
cela peut paraître surréaliste, mais la réalité est là.<br />
Christophe Lamfalussy – La Libre Belgique – 20 novembre<br />
2012<br />
De tout temps, l’apparition de nouvelles technologies a bouleversé – de manière plus ou moins radicale – notre façon de<br />
faire la guerre. La multiplication des technologies numériques expose les armées et les sociétés au risque de<br />
cy<strong>be</strong>rattaque. Il n’existe quasiment aucune règle de conduite dans le cy<strong>be</strong>respace. De même qu’elles s’efforcent de<br />
contrôler les ventes d’armes – nucléaires et conventionnelles –, les grandes puissances devraient entamer des<br />
négociations afin de réduire les risques liés à la cy<strong>be</strong>rguerre.<br />
Des cy<strong>be</strong>rarmes sont actuellement développées dans le plus grand secret, sans la moindre concertation quant à leurs<br />
modalités d’utilisation. Personne n’en connaissant la capacité de nuisance, les gouvernements doivent donc se préparer<br />
au pire. L’anonymat de ces attaques renforce le risque d’erreur et de malentendu susceptible de mener à une escalade,<br />
avec des armes conventionnelles ou non. La vitesse d’exécution des cy<strong>be</strong>rattaques ne laisse guère de délai de réflexion.<br />
Tous ces éléments contribuent à une dangereuse instabilité mondiale. (The Economist)