Qu’est-ce qu’une cyberguerre ou cyberwarfare (guerre cybernétique) ?

La cyberguerre ou guerre cybernétique (en anglais “cyberwarfare”) désigne généralement les cyberattaques perpétrées par un État-nation contre un autre. Le terme “cyberguerre” peut également être utilisé pour décrire des attaques menées par des groupes terroristes ou des groupes de pirates informatiques visant à atteindre les objectifs de certaines nations.

Ces cyberattaques passent souvent inaperçues, mais le nombre de cas plus médiatisés a augmenté, notamment la manipulation présumée des médias sociaux par la Russie pour influencer les élections présidentielles américaines de 2016.

L’un des principaux problèmes de la cyberguerre est qu’il est souvent difficile de déterminer qui a lancé l’attaque. En raison de l’anonymat que procure Internet et des méthodes trompeuses utilisées par les pirates pour brouiller les pistes, il est souvent difficile de retrouver l’auteur d’une cyber-attaque.

Souvent, ce ne sont que les renseignements ou les suppositions sur les motifs qui permettront d’identifier le pays, l’organisation ou la personne qui se cache derrière le crime.

La cyberguerre pourrait être utilisée pour déstabiliser un pays en attaquant des infrastructures critiques telles que les réseaux électriques nationaux, les marchés financiers ou les bases de données militaires. Les dommages résultant d’une attaque de cette ampleur pourraient être dévastateurs.

Quelles formes peut prendre la cyberguerre ?

Qu’est-ce qu’une cyberguerre ou cyberwarfare (guerre cybernétique) ?
  • Attaques DDoS
Une attaque par déni de service distribué (DDoS) est une tentative de rendre un service en ligne indisponible en le submergeant d’énormes volumes de trafic provenant de sources multiples. Cette méthode d’attaque a été utilisée en 2007, lorsque la cyberguerre a officiellement fait la une des journaux. Après que l’Estonie a tenté de déplacer un mémorial de guerre soviétique, la Russie a été accusée d’avoir lancé une énorme attaque DDoS en représailles. Plus d’un million d’ordinateurs ont été utilisés pour mettre hors service des sites web gouvernementaux, commerciaux et médiatiques. Des vagues massives de spam ont été envoyées par des botnets, et d’énormes volumes de requêtes en ligne automatisées ont été utilisés pour inonder les serveurs. Cette cyberattaque a provoqué des perturbations massives et aurait causé des dizaines de millions d’euros de dommages à l’économie estonienne.
  • Malware (virus, vers informatiques, chevaux de Troie)
Les virus, les vers informatiques et les chevaux de Troie sont tous des formes de logiciels malveillants qui peuvent être utilisés dans des attaques de cyberguerre. Ils peuvent être utilisés pour infecter un système en étant regroupés avec d’autres programmes, joints en tant que fichiers, installés en exploitant les vulnérabilités d’un ancien logiciel ou, comme dans la grande majorité des cas, ils sont installés lorsqu’un utilisateur se laisse prendre à une arnaque par hameçonnage (phishing) et clique sur une pièce jointe ou télécharge un fichier. Cette méthode a été utilisée dans l’une des premières cyberattaques d’État-nation en 2010, lorsque les Américains et les Israéliens ont collaboré pour empêcher l’Iran de produire de l’uranium qui pourrait être utilisé dans des armes nucléaires. Un ver informatique connu sous le nom de Stuxnet a été placé sur une clé USB infectée et utilisé pour accéder aux systèmes informatiques iraniens. Bien qu’il n’ait pas complètement arrêté les opérations, il a détruit près de 1 000 centrifugeuses d’enrichissement de l’uranium et réduit considérablement les capacités nucléaires de l’Iran.
  • Logiciels non corrigés
Les logiciels non corrigés sont l’une des principales causes de piratage des ordinateurs. Les criminels sont prompts à profiter de toute vulnérabilité dans les logiciels anciens et périmés pour lancer une attaque. Les correctifs corrigent ces vulnérabilités, de sorte que les pirates ne peuvent pas pénétrer dans un système pour voler des données sensibles, bloquer les utilisateurs ou demander une rançon. Si les correctifs ne sont pas appliqués, les cybercriminels disposent d’un point d’accès facile aux réseaux.