La violence cybernétique menace-elle la sécurité informationnelle?

Sécurité informationnelle civile et militaire :


Le principal enjeu de la Guerre cybernétique est non seulement la sécurité des réseaux d’information des armes et des entreprises mais aussi la remise en cause des facteurs de puissances et la manière de gérer des crises.
Sécurité des réseaux militaires
En effet, la guerre cybernétique qui se base sur la maîtrise de l’information, le savoir et la connaissance ; Et qui sont des facteurs de développement constituent également une fatalité qui permet à un pays au regard des autres soit d’étendre son rayonnement, soit d’accroître sa vulnérabilité, dans cet environnement de menace de cybernétique la notion de la défense revêt un aspect globalisé, les Etats sont appelés non seulement à assurer la protection des réseaux de leurs armées, mais aussi ceux de leurs entreprises.

Dans la stratégie militaire, la guerre cybernétique consiste à des actions prises pour parvenir à la supériorité informationnelle et ceci par l’attaque des systèmes d’informations adverses tout en augmentant et protégeant ses propres informations. Elle fait référence à la conduite d’opérations militaires dont l’objectif majeur est l’information. Ces opérations essaieront de paralyser ou même de détruire les systèmes d’informations et de communication de l’adversaire afin d’empêcher ce dernier de pouvoir répondre à ces questions importantes : qu’il est, où il est, ce qu’il peut faire et quand le faire pourquoi il combat.

La guerre cybernétique vise en fait à tout connaître d’un adversaire en interdisant à celui-ci d’obtenir des informations sur l’état de ses propres forces. Elle cherche à faire pencher la balance de l’information et du savoir en sa faveur et particulièrement dans le cas où la balance des forces en présence nous défavorable.
Le réseau Echelon dirigé et coordonné par le National Security Agency (NSA) a été conçu pour écouter et intercepter tous les types de courrier et de tous les types de communications téléphoniques transmis sur les réseaux militaires.

Sécurité des réseaux des entreprises et des institutions :


En outre, le domaine civil n’est pas en reste, il peut lui aussi être visé par cette forme de guerre, qui attaque non seulement les systèmes d’information emmagasinés ou véhiculés dans les cyberespaces, mais aussi toutes les composantes des infrastructures nationales, qui dépendent à la fois de la technologie de l’information et de la disponibilité en temps voulu des données exactes. Parmi ces composantes figurent l’infrastructure de télécommunication elle même, les systèmes banquiers et financiers, les réseaux d’énergie électrique, les autres éléments d’infrastructure énergétique, tels les oléoduc et les gazoduc, les systèmes d’alimentation en eau, les services d’urgence tel que la police, les pompiers et les opérations de sauvetage. Imaginons par exemple, que les systèmes des entreprises de transport publics soient pénétrés que les paramètres de guidage des trains et des métros soient modifiés, que ceux de la régulation du trafic aérien soient altérés que les banques nationales ou les grandes organisations financières perdent le contrôle des réseaux de transfert de fonds et de système de gestion des comptes. La sécurité civile du pays et l’économie tout entière seraient alors sérieusement menacées.

D’autant que la suprématie en la matière peut être définie comme étant l’acquisition d’une supériorité dans la production, le traitement et l’utilisation d’information le piratage est d’ailleurs la forme la plus connue dans ce genre d’attaque. Une firme comme Airbus par exemple aurait été dans la ligne de cette guerre, les hackers après l’attaque auraient remis les fichiers et les logiciels subtilisés soit à des entreprises américaines de haute technologie, soit contre rançon à airbus elle-même ; Signalons aussi que plusieurs entreprises de renommée internationale ont subi des pertes considérables à cause de l’interception de leurs conversations et de leurs transmissions informatiques. Ces actes de malveillance informatiques ont influé manifestement sur leurs degrés de compétitivité.


La remise en cause des facteurs de puissance.


Enfin, force est de constater que cette forme de guerre qui participe à la guerre asymétrique ou dissymétrique permet de s’en prendre à une superpuissance en s’attaquant à son talon d’Achille, une attaque cybernétique ne nécessite pas obligatoirement l’emploi de technologie moderne mais les dimensions psychologiques et organisationnelles peuvent être tout aussi importantes que les dimensions techniques, d’où en terme de menaces, cette guerre offre aux Etats, aux groupes de pression ou d’intérêt politique ou religieux les possibilités pour mener des opérations militaires terroristes ou mafieuse soit à travers la transmission rapide de données secrètes, soit par la diffusion d’information tendancieuses destinées soit à attaquer des systèmes d’information soit tout simplement à influencer les opinions publics à tel point que des experts américains n’hésitent pas à évoquer de possibles « Pearl Harbour electronique ».

Les Etats Unis malgré leur supériorité écrasante en matière de technologie d’information, restent vulnérables à une cyberattaque un exemple qui témoigne la réalité de la chose est l’attaque menée en 1989 contre les symboles de la puissance américaine à savoir la NASA, le Pentagone et d’autres organismes gouvernementaux.


La gestion des crises .

La guerre cybernétique a conféré aux Etats de nouvelles perspectives pour leur prise de décisions et l'économie de leurs forces.



L’information au service des Armées.


En effet, dans les armées modernes, la guerre cybernétique constitue un champ d’action important pour la maîtrise de l’information et de la dissuasion.

En matière de communication, l’Internet offre un moyen sans précédent .On peut ainsi se renseigner sur n’importe quelle activité ennemie pourvu qu’il soit rattaché au réseau. La qualité de ce dernier a suscité l’intérêt des armées modernes puisqu’il constitue un support de transmission multimédia et une véritable source de renseignement .La collecte et l’analyse systématique de toutes les informations permettent d’assurer en permanence la veille générale, l’orientation des moyens spécialises et la paralysie des forces adverses . Dans les nouveaux types de guerre, il s’agit de contraindre l’adversaire à renoncer à ses exigences en le paralysant. Cette paralysie toucherait tous ses centres nerveux. Ce résultat serait obtenu par le contrôle de ses réseaux informatiques ou leur neutralisation par des moyens qui s’inscrivent dans le cadre de la guerre cybernétique.



La décision, de plus en plus rapide:

La guerre cybernétique représente une extension de l’importance traditionnelle d’obtenir de l’information pendant la guerre, d’avoir la supériorité C4I, de surprendre et de décevoir l’ennemi avant qu’il ne fasse la même chose. Cela reste important quelle que soit la stratégie globale qui est poursuivie. Dans ce sens, le concept signifie que les facteurs liés à l’information sont plus importants que jamais pour la gestion des conflits. L’actualisation permanente des situations permet au commandement de raisonner en temps réel et lui confère une plus grande réactivité face à l’imprévu. Lors de la guerre du Golfe par exemple, des officiers basés au Pentagone aidaient à repérer les cibles et à mettre au point des plans d’attaque, tandis que les commandements spatiaux alertaient les forces en cas d’attaques de missiles contre l’Arabie Saoudite ou Israël.

La simulation.

Par ailleurs, le combat virtuel et la simulation favorisent une bonne préparation tactique et technique et une meilleure gestion des crises.
La condition préalable à toute intervention dans une crise est la prise en compte des vulnérabilités, cela nécessitera une prise de conscience du risque. De nos jours, les nouvelles avancées technologiques permettent de reconstituer numériquement tous les champs de bataille imaginables avec leur lot d’horreur et de terreur. Ainsi une guerre peut être traitée virtuellement à 80% sous sa forme réelle sur écrans avant de la transposer à la réalité. Cela permet d’évaluer les pertes, de relever les failles et d’y remédier avant de passer à l’exécution réelle. De ce fait, le conflit cybernétique, qui est l’aspect le plus futuriste de la guerre de l’information, permet une certaine adaptation et un suivi de crises pour l’aide à la décision d’engagement. C’est ainsi que le traitement de l’ensemble des données recueillies, renseignements techniques et humains ,informations parcellaires de toutes provenances permet l’information nécessaire à la reconstitution des évènements et à l’établissement de la situation .La synthèse des situations successives donne la connaissance de la bataille .Le jugement appliqué a cette connaissance en permet la compréhension, indispensable au passage à l’étape suivante .En effet ,il s’agit alors d’anticiper la situation présente ,de la projeter dans l’avenir à partir de la compréhension des actions de l’adversaire et des possibilités offertes .

Economie de moyens

Enfin, La guerre cybernétique, qui joue un rôle de plus en plus central dans la gestion des conflits, permet de réduire au minimum les risques encourus par les forces en opérations.


Dans ce contexte, le concept défini par SUN TSU au v° siècle avant Jésus Christ, « Soumettre l’ennemi sans livrer bataille » est aujourd’hui l’essence même de la guerre cybernétique. Les seules batailles désormais acceptable pour les puissances militaires sont celles ou on ne voit plus l’ennemi que par des cameras de télévision interposée. Les troupes amies ne doivent plus concevoir que « Zéro Mort ». Les pertes ne sont plus envisagées que du côté de l’adversaire. En fait, les grandes puissances se gardent bien de mettre en péril leurs forces armées en mettant en œuvre des méthodes de combat que leur confèrent les récentes technologies. Les conséquences de cette nouvelle politique sont considérables. C’est ainsi que les opérations menées en janvier et février 1991 contre l’Irak ont été de ce point de vue exemplaires : 340 tués côté allié contre 40.000 à 200.000 côté Irakien.

La guerre cybernétique participe alors amplement à la maîtrise des informations nécessaires pour la prise des décisions judicieuses et la réduction des pertes humaines.

Ainsi donc, la violence cybernétique menace sérieusement la sécurité informationnelle des Institutions, des entreprises et des réseaux militaires, donne une nouvelle dimension à la puissance et appelle à de nouvelles approches de gestion des crises.

La violence cybernétique menace-elle  la sécurité informationnelle?
La violence cybernétique menace-elle  la sécurité informationnelle?

Tags similaire: pluralité étatique, Union Européenne, démocratie et du développement économique, Europe Centrale, problèmes sécuritaires, d’Europe Centrale, politique agricole,blog geopolitique, carte geopolitique, cartographie, conference geopolitique, conflit, conflit geopolitique, conflit politique conflits,conflits guerre, cours de geopolitique, cours geopolitique,, croquis monde, dossier geopolitique, emploi geopolitique, enjeux geopolitique forum geopolitique, geographie, geographie politique