Présentation
Auteur(s)
-
Nicolas MaGNIN : Juriste spécialiste de la SSI
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Cyber-attaques », attaques massives de serveurs d'ordinateurs infectés. Des dizaines de milliers de coordonnées bancaires dérobées, État X victime d'une « cyber-attaque », faille DNS « malware », attaque contre le système informatique de la centrale électrique de X... Ces expressions sont désormais devenues quotidiennes dans les médias spécialisés, et deviennent récurrentes dans les médias grands publics.
De plus, différentes expressions apparaissent pour caractériser tout nouveau type d'attaque : phishing, spamming, hacking, etc.
Longtemps, la sécurité des systèmes d'information a consisté à parer des attaques de nature délinquante. Aujourd'hui de nouveaux acteurs investissent la menace du cyber-espace : terroristes, mercenaires au service d'États, activistes... Tous cherchent désormais à faire progresser leurs causes et leurs intérêts. Et le cyber-espace n'est pas oublié, et donc, pas épargné.
Longtemps, les organismes étatiques se sont cantonnés à un rôle de veille, d'alerte, de recueil de renseignements. Aujourd'hui, un rôle défensif leur est officiellement assigné. Cela signifie qu'ils doivent coordonner l'action des services de l'État pour la mise en œuvre de leur cyber-défense. On peut cependant imaginer qu'en cas d'attaque contre des infrastructures vitales avec des conséquences humaines, un État pourrait considérer cela comme un acte de guerre, et agir en conséquence : c'est-à-dire riposter. Cependant aucun État n'a, pour le moment, révélé l'existence officielle d'un programme de cyber contre-attaque.
Face à ces problématiques, les questions sont les suivantes : Quelles lois ? Quelles attaques ? Quelles réponses ?.
VERSIONS
- Version courante de avr. 2016 par Nicolas MAGNIN
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Cyber-guerre – Cyber-défense
Si les délinquants, les activistes, ou même les terroristes, sont désignés comme cibles par les États, lesquels ont mis en place des règles juridiques et déployé des moyens pour lutter contre ces acteurs du cyber-crime, qu'en est il lorsque les États se livrent eux-mêmes à des attaques informatiques ?
Les États sont en effets des sujets de droit international, ils ne peuvent être poursuivis et sanctionnés en vertu des règles de droit qu'ils ont mis en place pour réprimer les actes de cyber-délinquance ou de cyber-terrorisme.
Hors, depuis quelques années, les médias ont relaté plusieurs incidents prenant la forme d'attaques informatiques dirigées très spécifiquement contre les institutions d'un état.
5.1 Attaques
À ce jour, la plupart des cas de cyber-guerre sont relativement similaires à ceux de cyber-terrorisme ou d'activistes. Ils consistent à lancer des attaques contre des systèmes d'information vitaux, comme ceux d'un ministère de la défense, ou à effectuer des défigurations de sites web institutionnels à des fins de propagande. Plusieurs affaires très médiatisées se sont produites ces dernières années. En particulier, en 2007, l'Estonie a dénoncé une série de cyber-attaques russes contre ses systèmes d'information stratégiques, suite à une décision du gouvernement estonien de déplacer un monument russe. Par ailleurs, la Chine est régulièrement soupçonnée de mener des attaques contre des systèmes d'information d'États occidentaux.
Techniquement parlant, les États voulant se livrer à des cyber-offensives pratiquent les mêmes attaques que celle décrites dans la partie 2, à savoir des attaques en accès, maintien, modification et entrave du système d'information cible.
Plus récemment, certains États développent aussi des virus informatiques, non seulement dans un but de cyber-guerre, mais plus généralement à des fins de neutralisation de l'adversaire.
À cet égard, revenons sur l'affaire « Stuxnet ». L'Iran développe depuis plusieurs années un programme visant à se doter de centrales nucléaires. Ce projet inquiète la communauté internationale qui soupçonne l'Iran de vouloir se doter de centrales nucléaires, non pas pour des fins uniquement civiles, mais aussi militaires.
En 2009, l'Iran était parvenu à se procurer...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Cyber-guerre – Cyber-défense
DANS NOS BASES DOCUMENTAIRES
-
Introduction à la sécurité des systèmes d'inforation (SSI).
-
Réglementation des produits de cryptologie dans les télécommunications.
ANNEXES
ANSSI http://www.ssi.gouv.fr
Cour International de Justice http://www.icj-cij.org
Nations-Unies http://www.un.org/fr
Interpol http://www.interpol.int
Europol http://www.europol.europa.eu
Traités du conseil de l'Europe http://www.conventions.coe.int
Convention sur la cyber-criminalité, dite Convention de Budapest http://www.conventions.coe.int/Treaty/Commun
Code Pénal et code de procédure pénal http://www.legifrance.gouv.fr/initRechCodeArticle.do
Livre blanc « Défense et Sécurité Nationale » (juin 2008) http://www.ladocumentationfrancaise.fr/rapports-publics/084000341/index.shtml
CERT http://www.certa.ssi.gouv.fr
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive