Connexion
  • Mon espace
RDN Association loi 1904, fondée en 1939 RDN Le débat stratégique depuis 1939
  • Panier - 0 article
  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Mon espace
  • Connexion
  • Connexion

    Email :

    Mot de passe :

  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Accueil
  • e-RDN
  • Revue n° 717 Mars 2009
  • Cyberguerre : de l'attaque du bunker à l'attaque dans la profondeur

Cyberguerre : de l'attaque du bunker à l'attaque dans la profondeur

Frédéric Raynal, Éric Filiol, « Cyberguerre : de l'attaque du bunker à l'attaque dans la profondeur  » Revue n° 717 Mars 2009 - p. 74-86

La guerre informatique est généralement perçue comme un ensemble d’opérations purement « digitales » qui seraient limitées au cyberespace, sans aucun effet significatif sur le monde physique. Dans cet article, un scénario fictif mais directement inspiré de faits et de cas réels, les auteurs expliquent faire échouer une opération militaire par des attaques informatiques soigneusement planifiées. Leur efficacité est directement liée à la capacité de renseignement et de planification de l’adversaire. Le maître mot reste l’exploitation tous azimuts des très nombreuses interdépendances entre les systèmes (matériels, humains) composant notre monde réel, lesquels sont pratiquement tous dépendant de l’outil informatique et des réseaux.

La conception générale qui prévaut en matière de sécurité est qu’un système critique doit être « bunkérisé » pour résister aux attaques. Il s’agit là d’une très mauvaise interprétation des principaux modèles de sécurité. Outre qu’il n’est jamais possible de s’assurer qu’une telle approche est réellement optimale, elle est conceptuellement fausse. En effet, elle suppose de souscrire à la croyance que la sécurité consiste à empêcher les attaques — ce qui est un non-sens — alors que son véritable rôle est d’être en mesure de les identifier au plus vite, de passer en conditions dégradées, le temps de restaurer le système et surtout de laisser la priorité au cœur de métier (monde industrie) ou la mission opérationnelle (monde militaire). Autrement dit, la sécurité doit envisager une gestion du risque ainsi qu’une réponse dans la profondeur plutôt qu’une politique du sanctuaire.

Si récemment cette vision de la réponse dans la profondeur tend à s’imposer notamment dans le monde de la défense, face à des attaques de plus en plus nombreuses, elle est encore d’une portée très limitée. On s’arrête aux murailles du sanctuaire : on érige plusieurs murs d’enceinte intérieurs en espérant que si le mur extérieur tombe, le cœur reste préservé. Il s’agit là d’une vision malheureusement encore étriquée de la sécurité. En cas de cyberguerre, elle serait fatale comme nous l’expliquons dans cet article.

Alors que dans un conflit classique, l’ennemi doit toujours finir par traiter directement une cible (phase finale du combat au sol après les raids aériens, par exemple) et faire tomber un sanctuaire, dans le domaine de la guerre informatique, cela n’est plus vrai. La cible est d’une manière ou d’une autre interconnectée avec d’autres composantes selon une cartographie et une interdépendance qu’il est souvent impossible de préciser ; si ce n’est pour l’ennemi.

Il reste 92 % de l'article à lire

 

Plan de l'article

Le scénario tactique

Situation générale

Environnement et situation renseignement

Situation géographique

Déroulement des événements

Phase initiale : avant le 22 septembre

Phase 2 : du 22 au 24 septembre

Phase 3 : du 24 septembre au 28 septembre

Analyse

Conclusion

 
 

L'article a bien été ajouté au panier.

Mon panierContinuer mes achats

Partagez...

  • Accéder au sommaire du numéro

Été 2025
n° 882

L’Afrique face aux mutations stratégiques

Je participe au débat stratégique


À vos claviers,
réagissez au dossier du mois

 

Actualités

30-07-2025

Nominations militaires du 30 juillet 2025

25-07-2025

Renseignement : Premier vol Archange

24-07-2025

La DGA annonce le premier vol de l’hélicoptère Guépard à Marignane

23-07-2025

Décès accidentel d’un militaire français engagé au sein des forces armées en Guyane

22-07-2025

Royaume-Uni : le pavillon se baisse pour la classe Trafalgar

15-07-2025

Mort de l’historien Jean-Pierre Azéma

14-07-2025

Publication de la Revue nationale stratégique 2025

09-07-2025

Voyage d’État du président Emmanuel Macron au Royaume-Uni

Adhérez au CEDN

et bénéficiez d'un statut privilégié et d'avantages exclusifs (invitations...)

Anciens numéros

Accéder aux sommaires des revues de 1939 à aujourd’hui

Agenda

Colloques, manifestations, expositions...

Liens utiles

Institutions, ministères, médias...

Lettre d'infos

Boutique

  • Abonnements
  • Crédits articles
  • Points de vente
  • CGV
  • Politique de confidentialité / Mentions légales

e-RDN

  • Tribune
  • e-Recensions
  • Cahiers de la RDN
  • Florilège historique
  • Repères

Informations

La Revue Défense Nationale est éditée par le Comité d’études de défense nationale (association loi de 1901)

Directeur de la publication : Thierry CASPAR-FILLE-LAMBIE

Adresse géographique : École militaire,
1 place Joffre, Paris VII

Nous contacter

Tél. : 01 44 42 31 90

Email : contact@defnat.com

Adresse : BP 8607, 75325 Paris cedex 07

Publicité : 01 44 42 31 91

Copyright © Bialec Tous droits réservés.