X
News Partenaire
Les solutions de surveillance réseau

Ce que vous devez savoir sur les solutions de surveillance des infrastructures informatiques des PME. [Lire l'article...]

L'illusion de la cyberpaix

Lors de la dernière RSA Conference, Brad Smith, président de Microsoft, demandait la mise en place d’une Convention de Genève, ou d’une structure analogue, pour protéger les civils des attaques cyber durant les temps de paix. Il était le dernier d’une liste assez hétéroclite d’auteurs de demandes sur ce sujet.

En 2011, les ambassadeurs russes et d’autres pays faisaient pression sur l’ONU pour l’organisation de la cyberpaix. Disons que, depuis, la vision russe a un peu changé comme le prouve la création d’une cellule de l’armée russe en charge de la guerre de l’information, une nouvelle espèce d’agence de propagande pour peser dans la guerre de l’information sous une forme moderne.

En 2014, Jerémie Zimmermann, alors à la Quadrature du Net, indiquait vouloir prendre du recul pour réfléchir sur les conditions de la mise en oeuvre de cette cyberpaix. Encore plus récemment Axelle Lemaire, notre nationale secrétaire d’État au Numérique, reprenait ce flambeau pour demander de travailler sur le sujet lors du FIC (Forum international sur la cybercriminalité). L’idée est très belle, voire sur le plan moral totalement inattaquable. Au plan pratique, cette cyberpaix n’est qu’une sympathique utopie.

Qui ? Quoi ? Comment ?

Si les services américains semblent rapides à attribuer telle ou telle attaque à un pays ou un groupe travaillant pour un pays, nous sommes loin d’avoir des preuves irréfutables fournies par ces mêmes services. Selon les circonstances, ils donnent même l’impression d’attribuer les attaques aux ennemis du moment. Pendant les printemps islamiques ou les premières convulsions en Syrie et en Irak, toutes les attaques étaient en provenance de Daesh ou d’Al- Quaïda. Quelques mois plus tard, les attaques semblaient ne provenir que de Chine, jusqu’à ce que le président Obama discute avec son homologue chinois en demandant de ne plus attaquer les intérêts américains. Le dialogue semble avoir porté ses fruits puisque l’intensité des attaques chinoises a largement diminué, remplacées en cela par une vague d’attaques en provenance de la Russie.

Dans le concept de la cyberpaix, quelle institution serait à même, à l’image du Tribunal pénal international ou d’une autre institution transnationale, de déterminer et d’attribuer l’origine d’une attaque ? Sur quelles bases juridiques cette institution peutelle intervenir ? L’Otan a décidé unilatéralement d’appliquer à Internet les règles de la convention de Genève et d’essayer d’appréhender les dégâts collatéraux et les conséquences sur les civils. La notion est cependant assez extensive : comment l’appliquer sur des groupes n’ayant d’État que le nom ou refusant les règles du droit international ? La liste de ces pays est tout de même assez longue.

À la suite d’une attaque, qui aura le droit d’enquêter ? Les forces de l’ordre de l’État ayant subi l’attaque ou une force multinationale indépendante ? Dans l’application même de l’idée de recueillir des preuves, la complexité rend quasiment impossible la mise en place de la solution. Imaginez des enquêteurs russes ou iraniens demandant aux États-Unis et à Israël d’examiner des serveurs dans ces deux pays à la suite de l’attaque Stuxnet…

Lorsque, enfin, l’hypothétique institution aura fini son enquête et que les enquêteurs auront rendu leur rapport, quelle sanction peut s’appliquer ? Faire la guerre au vilain qui a attaqué un autre ? Un kill switch pour lui interdire d’être sur Internet ? L’exclure de la communauté internationale quitte à en faire une nouvelle Corée du Nord et un pays encore moins enclin à se conformer aux règles communes ? C’est peut-être le point le plus critique de la possibilité d’une recherche d’une cyberpaix. Il est encore plus difficile de mettre en place des sanctions, en dehors de l’arsenal actuel des mesures de rétorsions économiques, que de mettre en place un comité Théodule et des équipes de spécialistes de la cybersécurité assermentés pour enquêter. Au passage, ces sanctions, comme on le voit le plus souvent, touchent en général la population du pays incriminé et assez peu ses élites au pouvoir.

Dans un de ses ouvrages Arnold Toynbee notait que dès que l’homme avait eu un bâton il l’avait converti en arme pour taper sur la tête de son voisin. Dans le monde cyber, où il est à noter que les seuls Américains, Russes, Chinois ont décidé d’en faire un espace de combat à l’image des autres champs de bataille, cette règle est la même. Arrêtons l’hypocrisie ; et la création d’une force de plusieurs centaines de personnes pour les mêmes buts en France est aussi d’actualité. Disons que les États se rangent à la sagesse des anciens Romains qui pensaient que, pour avoir la paix, il fallait préparer la guerre – sans jamais en avoir empêché une, car ils appliquaient à la lettre le précepte repris par Toynbee !

La sanction de l’histoire

Autre argument n’allant pas dans le sens de ce type d’institution, les échecs répétés des structures internationales visant à limiter ou éviter les conflits. La SDN (Société des nations) n’a pas évité l’invasion de l’Éthiopie durant l’entre deux guerres et l’exclusion de l’Italie fasciste à l’époque n’a eu aucune conséquence sur le gouvernement de Mussolini. Plus près de nous, l’ONU s’est engagée dans les années 50 dans une guerre dans la péninsule coréenne dont les conséquences pèsent encore aujourd’hui sur toute la région, sans régler le problème après la signature de l’armistice toujours en vigueur. Depuis lors les différentes forces d’interposition de l’organisation comptent les points dans bien des endroits de la Planète, sans, une fois de plus, apporter une solution. Si dans le monde réel, l’ONU ou une institution de ce type, n’y arrive pas pourquoi ferait-elle mieux dans le monde virtuel ou cyber ?

Tenter la chance

Si tout ce développement peut sembler négatif pour l’idée de cyberpaix c’est que devant la nouveauté de ce qu’Internet propose les vieilles recettes ne fonctionneront pas et que des solutions véritablement nouvelles doivent être trouvées pour résoudre ce problème. Car s’il y a l’espoir de pouvoir l’instaurer, on ne peut rater cette chance de le faire. Mais pour cela il faut penser « out of the box » comme disent les Américains. Et puis relever un défi impossible est toujours une aventure passionnante ! ❍

Article publié dans le n°156 de L'Informaticien.



Inscription gratuite à la newsletter de L'Informaticien.

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...
Dossier L'1FO

Solutions analytiques : quels besoins pour quels métiers ?

Poussées par la recherche de la productivité et les meilleurs résultats financiers, les entreprises sont de plus en plus dans une approche « Data Driven ». Les managers veulent des tableaux de bord temps réel de l’activité. Une exigence qui a fait émerger une nouvelle race de logiciels : la BI Agile.

Afficher tous les dossiers
Offres d'emploi
RSS
12345678910Last

Lancez votre recherche sur la rubrique Emploi avec notre partenaire



LIVRES BLANCS

Stockage Flash : 1 000 utilisateurs témoignent, un Livre Blanc HPE.

1 000 responsables informatiques ont été interrogés à l'initiative d'HPE afin de relater les "surprises", bonnes et mauvaises qu'ils ont rencontré lors du déploiement puis l'utilisation de solutions de stockage Flash. L'essentiel des configurations et des utilisations ont été passées en revue pour ce qui constitue la plus grande enquête jamais réalisée sur ce thème et qui permet à chacun de préparer au mieux sa propre voie d'évolution, ceci en évitant les écueils qu'ont pu rencontrer les professionnels interrogés. 


Gouvernance des identités et des accès, un Livre Blanc Micro Focus.  

Sous le joug des menaces informatiques et des réglementations rigoureuses qui lui sont imposées, votre entreprise a plus que jamais besoin d’instaurer une gouvernance des identités et des accès afin de se prémunir contre tout risque. Vous devez savoir précisément quels utilisateurs ont accès à quelles ressources et si leurs niveaux d’autorisation sont adéquats. 


Guide des meilleures pratiques de DevOps mainframe, un Livre Blanc Micro Focus.  

Souhaitez-vous distribuer de nouveaux services via des périphériques mobiles et le Web ? Rationaliser des processus pour remporter de nouvelles parts de marché ? Ou renforcer votre présence à l'échelle internationale ? Ou encore améliorer l'efficacité et la qualité du mainframe pour augmenter vos marges ? Les priorités peuvent sembler diverger, mais elles sont toutes réalisables. 


Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification. 


Le cloud d'entreprise pour les nuls, un ebook offert par Nutanix

Découvrez comment :

1- Préparer votre entreprise à la nouvelle ère des infrastructures IT.

2- Bénéficier des avantages incontestées des clouds publics sans pour autant perdre le contrôle sur l'infrastructure interne.

3 - Exploiter les nouvelles bonnes pratiques en matière de stockage d'entreprise, de virtualisation et de technologies du cloud. 


Tous les Livres Blancs
Le Kiosque

LES ENJEUX DE LA 5G - Présidentielle : le numérique pour séduire les indécis - Lille Is French Tech - Comment l'Automatisation as a Service simplifie le quotidien - Foundation : le framework web front-end de Zurb - Solutions de sécurité Nex-Gen - Messageries sécurisées - Rencontre avec Benoît Thieulin, co-fondateur de la Netscouade (groupe Open)...

 

GESTION DES SERVICES IT / ITSM : la DSI face à ses multiples défis - Cyberdéfense : la France renforce son arsenal - Nantes Tech : on y joue collectif ! - Solutions analytiques : quels besoins pour quels métiers ? - Le BASIC se découvre une nouvelle jeunesse - Quelles compétences recherchent les ESN en 2017 ? - Rencontre avec Laurent Leloup, auteur de «Blockchain : la révolution de la confiance»...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
Un décret donne aux grandes villes la possibilité de contraindre les loueurs de logements utilisant des plateformes numériques à se déclarer en mairieUn décret donnant aux grandes villes la possibilité de contraindre les loueurs de logements utilisant des plateformes numériques à se déclarer en mairie, est paru au Journal officiel dimanche, sur lequel les municipalités vont devoir trancher. [Sommaire]

LAprès Apple et Google, le fisc italien s'attaque à AmazonAprès avoir fait plier Apple et attaqué Google, le fisc italien vise désormais Amazon, accusé de lui avoir dissimulé 130 millions d'euros de revenus en cinq ans, rapporte samedi la presse italienne. [Sommaire]

La police turque escorte des hommes soupçonnés de collusion avec le prédicateur Fethullah Gülen qu'Ankara accuse d'avoir orchestré un coup d'Etat avorté, le 26 avril 2017 à KayseriLe gouvernement du président islamo-conservateur Recep Tayyip Erdogan a interdit samedi les émissions télévisées de rencontres amoureuses et congédié près de 4.000 fonctionnaires, tout en bloquant l'accès à l'encyclopédie en ligne Wikipedia. [Sommaire]

Un chauffeur de taxi utilisant l'application Didi Chuxing, à Guilin dans le sud-est de la Chine, le 13 mai 2016Après avoir fait mordre la poussière à Uber, le chinois Didi Chuxing, principale application de réservation de véhicules avec chauffeur du pays, a annoncé vendredi avoir levé plus de 5 milliards de dollars, une opération qui en fait la start-up la mieux valorisée d'Asie. [Sommaire]

Le stand IBM du salon Cebit de Hanovre, en Allemagne, le 16 mars 2015Les services dématérialisés en ligne dans le "cloud" confirment leur rôle de moteur de croissance pour les géants du secteur technologique, à commencer par les deux leaders sur ce créneau, Amazon et Microsoft. [Sommaire]

Intel a dégagé sur les trois premiers mois de l'année un bénéfice net de 3 milliards de dollarsLe géant américain des puces informatiques Intel a annoncé jeudi des résultats en hausse pour le premier trimestre et livré des prévisions pour le trimestre en cours et l'année se situant au-dessus des attentes, mais ses résultats dans le "cloud" ont quelque peu déçu les marchés. [Sommaire]

Le groupe japonais n'a pas donné de prévisions pour l'exercice en coursLe pionnier japonais des écrans à cristaux liquides, Sharp, passé sous la férule du géant taïwanais Hon Hai/Foxconn, a fait état vendredi d'une perte nette réduite de quelque 90% sur un an, en phase avec ses prévisions, et est revenu dans le vert sur le plan opérationnel. [Sommaire]

Le PDG de Thales Patrice Caine lors d'une conférence de presse le 28 février 2017 à La DéfenseLe groupe Thales a annoncé vendredi l'acquisition de l'américain Guavus, un des pionniers de l'analyse de "big data" (données massives) en temps réel pour un montant "maximum de 215 millions de dollars". [Sommaire]

Un visiteur regarde des écrans de télévision de Samsung Electronics à Séoul le 27 octobre 2016Le groupe sud-coréen Samsung est redevenu le premier fabricant mondial de smartphones au premier trimestre, devant l'américain Apple, mais les deux poids lourds subissent une pression de plus en plus forte de leurs concurrents chinois, selon des estimations jeudi du cabinet de recherche IDC. [Sommaire]

Des jeans, présentés le 10 août 2005 dans un magasin de Caen Un jean qui permet de trouver son chemin ou de trier ses mails, garde le corps à bonne température, affiche une fabrication plus éco-responsable: le denim du futur s'invente entre nouvelles technologies et développement durable. [Sommaire]

Toutes les dépêches AFP

AgendaIT

ADOBE SUMMIT

La conférence du marketing digital d'Adobe pour la région Europe Moyen-orient et Afrique se tient à Londres (ICC ExCeL) les 10 et 11 mai 2017. Organisée par Adobe.
A l'occasion de l'assemblée générale du CRIP et de l'assemblée générale de l'IMA, Fête de l'IT et du Digital le 11 mai 2017 au Pavillon Royal dans le Bois de Boulogne à Paris. Organisé par Itiforums.

JOOMLADAY

La rencontre annuelle  de la communauté francophone des utilisateurs du système de gestion de contenu (CMS open source Joomla a lieu les 12 et 13 mai 2017 à Marseille (école de commerce et de management EMD). Organisée par l'AFUJ (Association Française des Utilisateurs de Joomla).

INNOROBO

Sommet européen de la robotique, Innorobo 2017 se tient du 16 au 18 mai 2017 à Paris sur 3 halls d'exposition (aux Docks de Paris à La Plaine-Saint-Denis). Organisé par Impact Consulting.

WWDC17

Conférence développeurs d'Apple, la WWDC17 se tiendra du 5 au 9 juin 2017 à San José (McEnery Convention Center) en Californie. Organisée par Apple.

DATACLOUD EUROPE

Le congrès et exposition Datacloud Europe a lieu à Monaco (Grimaldi Forum) du 6 au 8 juin 2017. Organisé par BroadGroup.

FUTUR EN SEINE

Festival international, gratuit et ouvert à tous, dédié aux innovations technologiques, Futur en Seine tient sa 8ème édition du 8 au 10 juin 2017 à la Grande Halle de La Villette à Paris sur le thème des nouvelles intelligences. Organisé par Cap Digital et soutenu par la région Ile de France.
Voir tout l'AgendaIT