Aller au contenu | Aller au menu | Aller à la recherche

La cybersécurité de N. Arpagian

Le thème du mois d'AGS évoque le cyber.... comme je suis un croyant non pratiquant de ces choses là (à moins que ce ne soit l'inverse), il m'a semblé opportun de partir du début, en consultant un ouvrage introductif...

Voici un « que sais-je » qui vient fort à propos illustrer un des sujets du moments : en effet, les relations entre Google et la RP de Chine, l’attaque informatique subie par les installations nucléaires d’Iran ou les déboires rencontrés par Blackberry aux EAU ou en Inde illustrent cette question de la sécurité des systèmes d’information, mais aussi de leur maîtrise.

L’ouvrage est articulé en cinq chapitres : définition et historique de la cybersécurité, les attaques des réseaux informatique et téléphoniques, les attaques informationnelles, les parties prenantes de la cybersécurité, des modèles d’organisation étatiques disparates.

Destiné au grand public, cet ouvrage évoque principalement les problèmes du grand public : aussi y parle-t-on plus volontiers de sécurité générale, passant d’une sécurité privée (celle des opérateurs individuels, individus ou entreprises) à une sécurité sociétale, sans forcément aller jusqu’à une sécurité nationale : faut-il d’ailleurs voir là la caractéristique de la cyberdéfense ? D’une certaine façon, l’auteur décrit plus une cyberhygiène, puisqu’il s’agit de protéger ce « réseau de l’information » considéré comme un organisme quasi vivant, un organisme qu’il faut cuirasser contre des maladies (virus, spywares, vers, ... ). On comprend ainsi que le cyberterrorisme est double : aussi bien des cybers agents qui « terrorisent et pirates », que des terroristes qui « cybèrent » et utilisent ces technologies pour pirater.

On comprend également que malgré le mythe régulièrement entretenu (Internet sans frontière, agent de la mondialisation), il y a des frontières sur Internet, des politiques étatiques, des restrictions (« ...des régimes autoritaires qui se donnent le droit de filtrer toutes les informations accessibles dans leur pays », p 77). A cet égard, la similitude entre les flux informationnels et les flux maritimes d’autrefois ne doit pas tromper : évoquant l’ICANN qui pilote l’infrastructure technique sur laquelle repose Internet, l’auteur évoque la suprématie donnée aux Américains, « en partant du principe que celui qui contrôle les voies de communication physique détient un réel pouvoir sur les échanges économiques » (p. 94). Le géopolitologue aperçoit là une thématique de flux et de territoire, de contrôle et de rivalités, qui reprennent un vocabulaire classique transposé dans une nouvelle dimension.

Il reste qu’on est frappé de la faiblesse des réactions publiques au niveau international : « aucune organisation internationale établie n’a pu ou su asseoir son autorité sur les thématiques relatives à Internet ou à la cybersécurité » (p. 80).

Le lecteur reste un peu sur sa faim s’agissant des cyberstratégies, c’est-à-dire de l’usage militaire de ces techniques informationnelles. Pourtant, leur caractère en apparence non-létal et surtout la difficulté de désigner l’auteur favorisent le retour de stratégies offensives, ce qui paraît presque incongru si l’on pense à l’importance morale de la défensive. Mais il n’en reste pas moins que ce retour de l’agression dans le champ conflictuel paraît, en première approche, une nouveauté radicale qui mérite d’être pensée. Ce n’est certes pas le sujet de l’auteur qui ne développe ici qu’un introduction au sujet : de ce point de vue, elle satisfait l’ignare que je suis en ces matières même si elle se cantonne à un point de vue sociétal. Il n’en reste pas moins que la conclusion est limpide : « cette cybersécurité n’existera donc que si elle st précédée d’une réflexion approfondie permettant de désigner ce qui constitue pour chacun une information stratégique que l’on souhaite protéger » (p. 124).

La cybersécurité

Nicolas Arpagian, Que sais-je, 2010

O. Kempf

Commentaires

1. Le mardi 5 octobre 2010, 10:59 par Nono

Certains ont parfaitement compris ce qui était stratégique pour eux et se sont donnés des moyens importants en privatisant la puissance publique à leur profit: les majors du disque et du cinéma avec la loi Hadopi et la mise en place d'icelle. Avec comme objectif à terme l'implantation du filtrage et de cette censure associée, contrôlée de manière purement administrative (surtout pas la Justice là-dedans malheureux!!) et même librement consentie par les utilisateurs (acceptez le filtrage pour prouver que vous n'êtes pas un dangereux pirate).
En ce qui concerne la cyberwar elle-même, le virus Stuxnet montre un exemple de ce qui pourrait être fait (même si a priori il n'a apparemment pas eu de conséquences): notre société dépend de plus en plus de systèmes "boîtes noires" dont on ne sait pas se passer, et dont la résistance est franchement sujette à caution.

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/782

Fil des commentaires de ce billet