Cet article vous est offert
Pour lire gratuitement cet article réservé aux abonnés, connectez-vous
Vous n'êtes pas inscrit sur Le Monde ?

Inquiète des avancées russes, l’OTAN se lance officiellement dans la cyberguerre

L'armée russe ayant intégré à sa stratégie militaire une dimension « cyberoffensive » très efficace, l'OTAN organise sa riposte.

Par 

Publié le 07 septembre 2014 à 16h57, modifié le 08 septembre 2014 à 16h53

Temps de Lecture 3 min.

Selon le commandement américain des forces alliées en Europe, l'annexion de la Crimée par la Russie a marqué un tournant dans la cyberguerre.

Dans son programme de renforcement de la défense de l'Europe face à une éventuelle invasion venue de l'Est, adopté cette semaine lors du sommet au Pays de Galles, l'OTAN a inclus pour la première fois un volet « cyberguerre », baptisé « politique de cyberdéfense renforcée » et visant à mieux protéger les réseaux informatiques de ses membres.

L'Organisation s'intéresse au cyberespace depuis des années, mais les récents événements d'Ukraine ont donné à ce dossier une nouvelle urgence.

Selon le commandement américain des forces alliées en Europe, l'annexion de la Crimée par la Russie a marqué un tournant : l'armée russe a su intégrer dans sa stratégie militaire une dimension « cyberoffensive » très efficace, en coupant toutes les communications électroniques entre les garnisons ukrainiennes stationnées dans la péninsule et leurs centres de commandement dans le reste de l'Ukraine.

Si, dans l'avenir, la Russie s'en prenait à un pays membre de l'OTAN, elle pourrait sans doute déployer la même stratégie.

Le document adopté lors du sommet du Pays de Galles étend au cyberespace les garanties collectives du Traité : une attaque contre les réseaux informatiques d'un membre sera considérée comme une attaque contre tous, au même titre que s'il s'agissait d'une agression classique.

Le cyberespace des pays de l'Otan devient ainsi « indivisible ». Le document rappelle aussi que ce n'est pas un domaine de non-droit : il est régi par le droit international et les traités entre Etats.

En théorie, cela pourrait signifier que si un Etat est jugé responsable d'une cyberattaque aux conséquences destructrices, il s'expose à des représailles, y compris par des moyens militaires conventionnels.

CENTRE DE RECHERCHE EN ESTONIE

Au plan logistique, l'OTAN servira de cadre à une coopération accrue entre ses membres dans ce secteur : formation, recherche, mise au point de logiciels, partage d'informations en continu – et pas seulement en temps de crise.
Pour parvenir à ces objectifs, elle pourra collaborer plus étroitement avec les grandes entreprises privées, qui possèdent les réseaux. Elle devra aussi renforcer les défenses de son propre réseau interne, qui relie 51 sites, et dont le centre de contrôle se trouve au QG des forces alliées, à Mons (Belgique).

Le Monde Application
La Matinale du Monde
Chaque matin, retrouvez notre sélection de 20 articles à ne pas manquer
Télécharger l’application

L'adjoint au secrétaire général de l'OTAN chargé des « défis émergents », le Roumain Sorin Ducaru, insiste sur l'importance et la nouveauté de ces initiatives. Il affirme que l'aide logistique entre Etats pourra s'étendre à des « pays partenaires » non membres de l'OTAN – par exemple l'Ukraine.

Cela dit, il tient à rappeler que l'Organisation se cantonnera aux aspects strictement défensifs de la cyberguerre : « Il n'est pas du tout question de se lancer dans des opérations cyberoffensives, qui restent du ressort de chaque Etat membre. »

A noter qu'en matière de cyberdéfense, l'OTAN possède un embryon d'infrastructure : le CCDCOE (Cooperative Cyber Defence Centre of Excellence), centre de recherche installé à Tallinn, en Estonie, dans une ancienne caserne russe construite en 1905 pour héberger l'armée du Tsar… Après une phase de démarrage laborieuse, le centre est désormais opérationnel.

Regroupant 16 pays, dont la France, il mène des recherches théoriques et juridiques, ainsi que des opérations techniques : surveillance des réseaux, étude de logiciels malveillants, analyse a posteriori d'attaques réelles…

Il effectue aussi des « tests de pénétration », c'est-à-dire des exercices de piratage de serveurs cibles en grandeur nature. A noter que dans ces « cyber-manœuvres », la frontière entre défense et attaque devient assez floue : comme dans la guerre classique, la meilleure façon de se débarrasser d'un agresseur est de le neutraliser grâce à une contre-offensive. Cette année, ces exercices seront organisés par l'Estonie, très active sur ce nouveau front.

MOSCOU ACCUSÉ D'ATTAQUER LES RÉSEAUX CIVILS

Pendant ce temps, aux Etats-Unis, des personnalités politiques font monter la pression en accusant la Russie de s'attaquer aux réseaux informatiques civils américains – sans apporter de preuves.

Ainsi, Keith Alexander, ancien patron de la NSA, a déclaré que le piratage de la banque JP Morgan, qui s'est fait voler durant l'été des masses de données sensibles, a sans doute été exécuté ou commandité par l'Etat russe. Selon lui, il s'agirait de représailles après les sanctions financières prises par les Etats-Unis contre la Russie, suite aux événements d'Ukraine.

L’espace des contributions est réservé aux abonnés.
Abonnez-vous pour accéder à cet espace d’échange et contribuer à la discussion.
S’abonner

Voir les contributions

Réutiliser ce contenu

Lecture du Monde en cours sur un autre appareil.

Vous pouvez lire Le Monde sur un seul appareil à la fois

Ce message s’affichera sur l’autre appareil.

  • Parce qu’une autre personne (ou vous) est en train de lire Le Monde avec ce compte sur un autre appareil.

    Vous ne pouvez lire Le Monde que sur un seul appareil à la fois (ordinateur, téléphone ou tablette).

  • Comment ne plus voir ce message ?

    En cliquant sur «  » et en vous assurant que vous êtes la seule personne à consulter Le Monde avec ce compte.

  • Que se passera-t-il si vous continuez à lire ici ?

    Ce message s’affichera sur l’autre appareil. Ce dernier restera connecté avec ce compte.

  • Y a-t-il d’autres limites ?

    Non. Vous pouvez vous connecter avec votre compte sur autant d’appareils que vous le souhaitez, mais en les utilisant à des moments différents.

  • Vous ignorez qui est l’autre personne ?

    Nous vous conseillons de modifier votre mot de passe.

Lecture restreinte

Votre abonnement n’autorise pas la lecture de cet article

Pour plus d’informations, merci de contacter notre service commercial.