Guerre économique et espionnage d’état : histoire, rôles et limites


File 20170531 25689 1v0pk5d
Juste une conversation, ou de l’espionnage industriel ?
Zinetv.Visual Hunt, CC BY-NC-ND

Pierre Memheld, Université de Strasbourg

Pour le Maréchal Joffre en 1915 (dans ses mémoires), la guerre économique a pour but de couper les communications de l’ennemi avec les autres pays, de l’empêcher autant que possible de se procurer à l’extérieur les ressources de toute nature qui lui sont nécessaires pour continuer la lutte.

L’articulation guerre économique-renseignement économique

La guerre économique accompagne et supporte la guerre militaire d’autant que pour Joffre il s’agit d’une priorité stratégique qu’il supervise directement. Il ne s’agit pas seulement d’organiser des blocus mais d’une stratégie visant à affaiblir l’ennemi en s’en prenant à tous les secteurs pouvant supporter l’effort de guerre, par le renseignement économique militaire.

Aujourd’hui le renseignement économique, à des fins militaires ou politiques, est toujours une prérogative de l’État même si les buts immédiats ne sont pas la destruction d’outils de production industrielle ou agricole. Les pouvoirs politiques comme les Nations Unies, l’Union européen ou des états, peuvent décider de mettre en place des sanctions, par définition individuelles contre des personnes morales ou physiques, ou un embargo qui lui vise l’intégralité des échanges avec un pays.

Lors d’opération militaires, comme les interventions en Syrie ou en Libye, la destruction d’infrastructures, d’entrepôts ou d’usines, reste un mode d’action employé, par toutes les parties en présence : ainsi les « groupes armés terroristes » l’emploient par sabotages ou attentats contre des cibles adverses.

Peut-on pour autant parler de guerre économique selon la définition de 1915. Non car l’échelle de l’action, des opérations ou des destructions n’a aucune commune mesure. Outre les dégâts matériels, la guerre économique de la 1re Guerre mondiale provoquait également des pertes humaines y compris civiles. Il en fut de même lors de la 2e Guerre mondiale.

La guerre économique contemporaine

Qu’appelle-t-on aujourd’hui guerre économique ? Peut-on qualifier la concurrence entre états ou entreprises, pour prendre des parts de marchés de guerre ? La « guerre économique est souvent entendue au sens de guerre commerciale c’est-à-dire d’affrontements qui opposent au moins deux pays ». Le concept est réapparu au début des années 90 chez des analystes, s’appuyant sur lui pour expliquer les enjeux des échanges économiques, comme Bernard Esambert ou Christian Harbulot.

Mais il s’agit d’une description de jeux d’acteurs économiques, de leurs oppositions concurrentielles, souvent par des moyens illégaux, comme l’espionnage économique, la prise de contrôle hostile voire le lobbying afin de changer les règles. Le concept fait l’objet d’autant de définitions que d’auteurs et reste ainsi flou :

« les auteurs qui l’utilisent l’emploient en effet pour désigner des situations et/ou la mise en œuvre (…) de stratégies qui peuvent présenter des contenus différents ».

Au-delà de ce problème de définition, il faut constater que ces « conflits économiques » n’engendrent pas de pertes humaines, du moins directement car il faut considérer l’impact social du rachat ou de la disparition d’entreprises et d’emplois, au bénéfice d’un pays ou d’une entreprise concurrente. Au demeurant, on peut identifier dans la plupart des conflits modernes des enjeux économiques.

Réalités historiques

Au-delà de cas contemporains, avec par exemple la recherche de ressources en pétrole comme objectif de guerre pendant la 2e Guerre mondiale ou l’exploitation du pétrole comme conséquence du contrôle de l’Irak par les troupes américaines, il existe des exemples historiques de guerres économiques.

Depuis la dissolution violente de l’Ordre des Templiers, devenu riche et influent de par son rôle militaire et religieux, les guerres entre les cités-états italiennes comme Venise, Florence ou Raguse avec le contrôle des voies maritimes en Méditerranée jusqu’aux troupes sous les ordres de la Compagnie britannique des Indes orientales (BEIC), participant aux opérations de la couronne britannique en Inde. On peut ainsi documenter le concept, tant les oppositions entre royaumes, familles et religions ont engendré des luttes politico-économiques.

Souvent initiées par les états, ces luttes ont clairement pour objectif le contrôle de l’accès à des ressources. Le champ lexical associé à la guerre illustre bien cette histoire : expéditions, invasion, razzia. On peut également parler de guerre des épices, de l’opium, du thé ou de l’alun. Dans ce cas les acteurs utilisent des moyens militaires pour atteindre des objectifs économiques et territoriaux.

La conquête des Amériques, de l’Afrique ou de l’Asie ont donné lieu à des conflits contre les occupants originaux de ces continents puis des conflits entre les conquérants, comme l’opposition entre Espagne, Portugal, Royaume-Uni, Allemagne et France. Plus proches de nous, on peut identifier des enjeux économiques dans les guerres de décolonisation comme le pétrole en Algérie. Peut-on au demeurant dire que ces guerres furent initiées pour cette ressource ?

Depuis la concurrence entre seigneurs au Moyen Âge, jusqu’aux réseaux de la Hanse ou de la Compagnie française des Indes orientales, la collecte d’information sur les bateaux, leurs cargaisons, les ports ou les liens entre marchands, le renseignement à des fins économiques existe. Il s’agit bien souvent de vols de documents même si l’existence d’organisations réseaux de renseignements permanents est documentée, comme pour la BEIC.

Lorsque celle-ci a commencé à agir comme un état, « avec des méthodes militaires administratives et financières utilisées par les empires », que la couronne britannique a mis fin à son existence et a récupéré ses possessions en Inde : un état et à plus forte raison un royaume, ne peut partager ses prérogatives exclusives avec une entreprise. On en vient là à la première différence fondamentale entre guerre et économie.

Même si les buts et les moyens peuvent se confondre, avec des entités économiques mettant à disposition d’un état leurs ressources existantes ou potentielles en échange d’une forme d’autorité légale, les lettres de course, et de moyens militaires, la raison d’être et les objectifs à long terme diffèrent entre une société et un pays.

De même si le renseignement, ou plutôt l’espionnage, économique a toujours existé, il est devenu une exclusivité des états car ils bénéficient d’une exception régalienne : chaque pays a des services de renseignements que les gouvernements couvrent de leur autorité. Toute activité de renseignement menée par une autre entité qu’un état est donc devenue illégale, même si les cas avérés d’espionnage par des entreprises pour des entreprises font la une des médias.

Nous ne sommes pas en guerre, mais nous perdons des batailles

Le monde économique d’aujourd’hui n’est pas seulement interconnecté d’un point de vue technique mais réellement interdépendant. Si la Chine est devenue l’usine du Monde, c’est effectivement de par son avantage prix mais aussi et surtout par ses clients. Sans clients et sans relations économiques, la Chine n’aurait pas la même influence politique et n’aurait peut-être pas développé le même appareil militaire.

Seulement, nous avons besoin de la Chine pour fabriquer ce dont nous avons besoin, pour nos sociétés dites de consommation, à un prix toujours plus compétitif, d’où la notion d’interdépendance. Mais certaines « défaites » économiques comme la vente d’un groupe à des investisseurs étrangers sont aussi souvent des erreurs de management, ou une mauvaise interprétation des marchés et de la concurrence, pas des actions « ennemies ».

The ConversationPar conséquent, nous ne sommes pas en guerre mais nous perdons des batailles. Nous devons réorienter l’éducation des dirigeants financiers, technologiques ou politiques au management de l’information et de la sécurité, la collecte et l’analyse du renseignement afin de tenir compte aussi de la « coopétition ».

Pierre Memheld, Responsable du Master Intelligence Economique et Gestion du Développement International, Université de Strasbourg

La version originale de cet article a été publiée sur The Conversation.

CONOPS: Livre : Les forces armées africaines 2016-2017 – par Laurent Touchard @_LTouchard_

Source : CONOPS: Livre : Les forces armées africaines 2016-2017

The nexus of conflict and illicit drug trafficking – Syria and the wider region

The nexus of conflict and illicit drug trafficking – Syria and the wider region http://ow.ly/nBTq30bnTxl

Les services de renseignement face à l’incertitude des personnalités


Image 20170413 25898 1ge2gkn
Sur la route de l’agence de renseignement électronique, près de Baltimore.
Marco Verch/Flickr, CC BY

Pierre Memheld, Université de Strasbourg

Que ce soit dans la vie personnelle ou professionnelle, notre psychologie joue un rôle central sur nos relations, nos décisions et notre capacité à appréhender le monde. Mais cette psychologie peut aussi nous desservir, en prenant de mauvaises décisions évidemment, mais aussi en nous laissant influencer par des « agents d’influence » par exemple. Ceux-ci peuvent être des entreprises souhaitant nous vendre leurs produits ou des collègues cherchant – consciemment ou non – à nous manipuler dans l’organisme social complexe qu’est une entreprise. The Conversation

Cette problématique a été présentée dès 1984 par Robert Cialdini, professeur de l’Université d’État d’Arizona, dans ses livres Psychologie de la persuasion ou dans Influence et manipulation. Il rassemble en six principes les facteurs de persuasion : la réciprocité, la rareté, l’autorité, l’engagement, l’affection et le consensus. Au quotidien, on retrouve certains de ces principes dans la publicité par exemple.

Les failles chez les sous-traitants

Utilisée comme telle depuis au moins la Seconde Guerre mondiale, la psychologie est également utile dans le renseignement à plusieurs titres : dans la contre-ingérence où des fuites d’informations ont pour origine la psychologie des personnes ; dans les méthodes de « profilage psychologique » pour connaître les intentions des décideurs ou encore les « biais cognitifs » (aussi appelés psychologiques) qui constituent de véritables enjeux dans l’analyse des informations dont nous disposons.

Pour ce qui est de la sécurité de l’information, il semblerait que la dernière fuite d’informations de la CIA révélées par Wikileaks vienne d’un sous-traitant, tout comme l’était Edward Snowden. Dans ce cadre, un employé insatisfait aurait récupéré des informations sur les programmes d’écoute de l’agence américaine et les aurait divulgués.

En dehors du fait que les agences de renseignement américaines sont devenues très dépendantes de sous-traitants, moins impliqués et moins « habilités », la gestion des ressources humaines est devenue une faille de sécurité. Outre les employés insatisfaits – pour des raisons de carrières et financières –, beaucoup d’entreprises n’appliquent pas certains principes destinés à éviter les fuites : clauses de confidentialité–non concurrence, suppression des droits d’accès aux systèmes d’information ou contrôle de l’accès à la seule information nécessaire à l’emploi – le droit d’en connaître.

Ce ressort humain qui est exploité pour collecter de l’information est connu sous l’acronyme de MICE : « money, ideology, compromise, ego ». Toute personne, quel que soit son degré hiérarchique, peut ressentir une perte de sens dans son emploi ou ne pas se sentir suffisamment reconnu pour son travail, menant à une perte de motivation ou d’attention face aux risques liés à l’information. Et même si les autres leviers sont fréquents, encore aujourd’hui, l’ego est utilisable dans les deux sens : flatter l’ego d’une personne peut l’amener à révéler des informations soit dont on n’a pas idée de l’importance ou au contraire volontairement comme revanche contre l’organisation.

Edward Snowden en couverture du magazine Wired (septembre 2014).
Mike Mozart/Flickr, CC BY

C’est cette approche humaine qui est utilisée dans l’« ingénierie sociale » social engineering à l’origine de la plupart des attaques dites informatiques : obéir à quelqu’un se faisant passer pour un supérieur hiérarchique pour opérer un transfert d’argent ; révéler des informations privées permettant de reconstituer un mot de passe ou d’identifier une compromission ; ne pas être impliqué dans l’entreprise – par l’absence de mise en valeur de son travail – et donc ne pas suivre les recommandations liées à la sécurité des informations.

Les opérations psychologiques

Autre emploi de la psychologie à des fins d’influence ou de manipulations : le domaine des « opérations psychologiques ». Il s’agit des actions menées sur le terrain psychologique en soutien à des opérations militaires. Elles ont été popularisées par l’expression « gagner les cœurs et les esprits », concept ancien mais régulièrement remis au goût du jour, récemment par exemple par les Américains en Afghanistan.


DR, FAL

Ces opérations de soutien transcendent les différents échelons de commandement militaire : l’échelon stratégique pour influencer le contexte global de l’information afin d’atteindre des objectifs politiques ; l’échelon opérationnel pour avoir une incidence sur la zone d’opérations afin d’assurer une cohérence entre les objectifs des parties prenantes ; l’échelon tactique pour appuyer des opérations en particulier. Ces différents types d’action reposent sur une compréhension des principes clés de la psychologie, des auditoires cibles et sur l’évaluation de l’efficacité des opérations.

Cette méthode d’influence est bien documentée dans le milieu universitaire aux États-Unis mais aussi au cinéma avec un film éclairant de Barry Levinson, Des hommes d’influence : il s’agit d’une fiction qui décrit comment un expert de la manipulation et un réalisateur d’Hollywood créent de toutes pièces un conflit en Europe de l’Est à des fins politiques.

Bill Clinton et Saddam Hussein, objet d’analyses

On le voit, la psychologie est utilisée pour la collecte d’information, avec des leviers connus que l’on pourrait retourner pour améliorer la sécurité des entreprises. Mais la psychologie est aussi utilisée pour savoir quelle décision un responsable va prendre. Agent de la CIA et fondateur du Centre d’analyse de la personnalité et du comportement politique, Jerrold M. Post s’est donné pour objectif d’étudier la personnalité et le fonctionnement d’un décideur pour savoir comment il va appréhender et réagir à une situation donnée.

Ainsi dans son livre datant de 2003, The Psychological Assessment of Political Leaders, Jerrold M. Post, directeur du programme de psychologie politique de l’université Georges Washington, décrit dans le détail le profil psychologique, et donc le processus de décision, de deux personnalités politiques bien spécifiques : Bill Clinton et Saddam Hussein. Celle de l’ex-Président américain, par exemple, peut être analysée par ses relations avec les femmes, à commencer par sa mère qui menait une vie sociale active au détriment de l’éducation de son fils, et qui ont influencé ses ambitions et sa carrière. Le second souvent qualifié comme « l’homme fou du Moyen-Orient » est, au contraire, présenté comme un calculateur politique avisé mais dont les moyens pour rester au pouvoir sont extrêmement violents, disposant donc sa propre rationalité.

Saddam Hussein, au temps de sa toute-puissance en Irak.
Amir Farshad Ebrahimi/Flickr, CC BY-SA

Cette application peut sembler extrême, mais l’étude à grande échelle de la psychologie est appliquée dans la gestion des ressources humaines, avec la méthode Myers Briggs Type Indicator et ses 16 types de personnalités. Par des questions, les DRH peuvent savoir comment un employé va fonctionner en équipe, interagir avec d’autres personnalités ou se comporter dans l’échange d’information, critères essentiels au bon fonctionnement d’une entreprise.

Deux personnalités distinctes, face à la même information, vont en effet réagir de façon différente, même s’ils ont reçu la même formation. Les entreprises, ou les services de renseignement, cherchent à mettre en place des procédures d’analyse « robustes », c’est-à-dire des processus appliqués et opérationnels quelles que soient les circonstances et qui que soient les personnels les mettant en œuvre. Or la psychologie des individus et les processus d’analyse ne sont pas toujours compatibles.

La part d’affect

En 1999, Richards J. Heuer, vétéran de la CIA, publie Psychology of Intelligence Analysis faisant le lien entre les problématiques d’analyse et celle de prise en compte des personnalités. Même avec des procédures à suivre, et des méthodes d’analyses dites « structurées », la limite est l’humain et ses perceptions : les biais cognitifs. Ceux-ci sont une partie intégrante de notre personnalité car constitués de l’ensemble de ce qui fait notre personnalité : enfance, éducation, expérience, croyance, a priori, etc.

Quelques exemples : le biais de confirmation d’hypothèse qui nous pousse à ne chercher que les informations allant dans le sens de ce que nous pensons déjà ; le biais de disponibilité qui nous pousse à évaluer la fréquence d’occurrence d’un évènement uniquement en fonction des informations déjà disponibles ; le biais rétrospectif qui nous pousse à reconstruire notre mémoire d’après une interprétation des évènements a posteriori ; ou encore l’illusion des séries qui tend à nous faire établir des liens entre des évènements distincts… Comme les crash des avions de Malaysian Airlines dans des contextes pourtant différents.

On le voit, les biais impactent directement nos capacités d’analyse ou de raisonnement. Ce sujet est jugé suffisamment pertinent pour qu’il ait fait l’objet d’un projet : « Reduction of Cognitive Biases in Intelligence Analysis ». Celui-ci a été financé par l’Union européenne dans le cadre du 7e programme-cadre de recherche en sécurité. Même au quotidien, ces biais jouent dans notre capacité à vérifier les informations à l’heure de la post-vérité.

De plus, dans les processus de décision, des mécanismes liés à la « politique » interne ou externe des organisations viennent encore biaiser la décision ou l’analyse dans un autre processus appelé la « politisation du renseignement ». Celui-ci consiste à orienter ou à confirmer les intentions politiques en tordant les faits et leur analyse : le cas le plus récent connu et étudié est celui de la seconde guerre d’Irak (en 2003). Mais on pourrait convoquer d’autres exemples plus anciens : la Guerre du Vietnam, la Guerre froide, etc.

Notre psychologie est donc utilisée aussi bien dans la sphère personnelle que commerciale, professionnelle ou stratégique, afin de nous faire passer des messages ou d’influencer nos perceptions, et donc nos décisions. Cet outil est à disposition en permanence puisque nous ne nous pouvons pas nous en séparer… Même une personne formée à cette problématique, rationnelle dans ses actes, et objective dans ses choix, peut être « biaisée » ou voir ses émotions prendre le dessus. Seule la formation à l’analyse, et ses biais, ou la sensibilisation au « social engineering » peuvent permettre de contenir le poids de notre psychologie.

Pierre Memheld, Responsable du Master Intelligence Economique et Gestion du Développement International, Université de Strasbourg

La version originale de cet article a été publiée sur The Conversation.

India long at odds with Pakistan, may be

India long at odds with Pakistan, may be rethinking nuclear first strike: NYT http://ow.ly/ikPH30at0GM

Faut-il plus de cybersécurité, de cyberdéfense ou de cyber-renseignement ?


Image 20170306 20767 chdzgs
Exercice de cyber-défense à l’académie militaire de West Point en avril 2016.
Army Cyber/Flickr

Pierre Memheld, Université de Strasbourg

Aujourd’hui nous subissons, que ce soit dans le domaine économique/privé ou politique/public une quantité telle d’attaques qu’il est difficile de faire autrement que réagir. Les enjeux financiers ou électoraux, quand il ne s’agit pas des opérations extérieures, font que les autorités mobilisent des moyens de plus en plus importants, même s’il est parfois difficile d’attribuer la cyberattaque à telle ou telle partie. The Conversation

S’agit-il seulement de réagir, de se prémunir ou d’anticiper les attaques dans le domaine cyber, dans une dimension parfois perçue comme virtuelle, mais dont l’impact est concret dans les domaines économiques, militaires et diplomatiques ?

Les données personnelles, comme les codes d’accès bancaires, sont volées et revendues. Les données essentielles des entreprises, ou des hôpitaux, sont prises en otage puis libérées contre rançons payées en bitcoins. Les campagnes électorales sont influencées par la révélation d’informations compromettantes, sur un plan personnel ou financier.

La diffusion sans limite des localisations et matériels d’unités militaires en opération est facilitée par l’omniprésence et l’hyperréactivité des réseaux sociaux. Tout se passe, semble-t-il dans la dimension cyber, sans que les modes d’action soient réellement nouveaux, puisque les attaques de réseaux ou la désinformation sont des moyens anciens.

S’agit-il d’attaques hautement techniques ou de simples négligences humaines ? Selon les exemples cités : les emails des adhérents/soutiens d’un candidat français sont directement accessibles car le site Internet de sa campagne est mal sécurisé ; l’utilisation trop fréquente des mêmes mots de passe basés sur nos vies personnelles est une faille ; les méthodes de « social engineering » qui permettent d’initier un virement au profit du hacker sont méconnues ; la publication non sécurisée de données personnelles sur Facebook représente un risque de vol d’identité ou de « social engineering » ; un encore la cadeau/achat de clés USB piégées pour avoir accès à des réseaux sécurisés.

De la sécurité à l’action dans le domaine cyber

Face à ses menaces, l’État renforce ses moyens d’action, avec la création d’un Commandement de cyberdéfense par exemple pour les armées, mais aussi une action au niveau individuel avec la création d’un dispositif national d’assistance aux victimes créé par l’ANSSI (ACYMA).

Entre ces deux extrêmes, l’ANSSI, et les ministères concernés, accompagnent les Opérateurs d’intérêt vital (OIV), devant renforcer la sécurité de leurs systèmes d’informations, ou publient des guides d’hygiène information ou de bonnes pratiques dans les différents usages informatiques.

La tâche est sans fin puisque tous les aspects et secteurs utilisant le numérique sont concernés : des viticulteurs, des menuisiers ou des imprimeurs sont attaqués et perdent leurs données, la conséquence pouvant être la fermeture définitive de ces PMEs et donc la disparition d’emplois. L’Internet des objets démultiplie les brèches ouvertes aux hackers : caméras de surveillance, réfrigérateurs connectés ou robots (industriels, médicaux ou agricoles) et même jouets. Si les grandes entreprises, OIV ou non, ont les moyens de sécuriser leurs réseaux, elles sont tout autant ciblées et victimes.

D’après les chiffres d’une étude menée par l’Usine nouvelle et Orange Business Service en 2016, 56 % des entreprises industrielles interrogées reconnaissent avoir été victimes de cyberattaques, un chiffre en hausse de 5 % par rapport à 2015. Et ce malgré les mesures prises ou les sensibilisations effectuées en interne ou par les services habilités, dont par exemple la Gendarmerie Nationale. Une autre étude pointe les disparités de perception des responsabilités et de l’impact de la cybersécurité entre les responsables IT et les dirigeants d’entreprises, le management de la sécurité.

Quelle est la nature des menaces cyber ?

Comme le montre cette dernière étude, les entreprises considèrent que les menaces ont les origines suivantes : une erreur ou une imprudence humaine ; un employé corrompu ou démotivé ; un individu ou un groupe isolé, extérieurs à l’entreprise ; des concurrents ; des organisations criminelles ; des organisations idéologiques (Anonymous) ; des organisations étatiques. Que l’origine des menaces, ou des failles, soient internes ou externes, il s’agit avant tout d’une question de coordination de la sécurité au niveau de l’ensemble de l’entreprise, pas seulement du service IT.

Il ne s’agit plus simplement que les employés ou les cadres soient sensibilisés mais bien formés aux problématiques techniques (en fonction de leurs implications), aux menaces récurrentes ou émergentes (nécessité d’un plan de veille spécifique) et à la coordination interne : que les « approches » directes des personnes (par e-mail ou par téléphone) soient signalées ; que les bonnes pratiques soient appliquées à tout niveau ; que les personnels soient responsabilisés au vu des enjeux économiques et sociaux. Seule la formation, continue ou initiale, peut couvrir ces besoins.

Séminaire cyberconflictualite et forces armées à Saint-Cyr.
defense.gouv.fr

Or en France, même sur les profils de spécialistes la demande (emplois) est supérieure à l’offre (diplômés). Sciences Po Paris ou le Lycée Militaire de Saint-Cyr ont récemment annoncé la création de cursus dédiés à la sécurité et au cyber. Mais les écoles de commerce ou d’ingénieurs n’ont pas généralisé l’enseignement des principes de sécurité, sans même parler de cybersécurité, y compris dans les cursus où l’informatique (réseaux ou logiciels) est abordée. Comment donc former les futurs personnels, mais aussi et surtout les personnels en activités ?

Faut-il développer le renseignement d’origine cyber ?

La liste de l’origine des menaces est révélatrice : des individus, des concurrents, des groupes et des organisations. Il serait utile d’approfondir l’étude de l’emploi par les organisations criminelles de hackers réputés indépendants par nature. Celles-ci ont des modes de fonctionnement équivalent à ceux des entreprises, mais avec des modes d’action illégaux : objectifs de parts de marché, offres de service différenciées, diversification ou spécialisation des activités (production, transport, revente) mais aussi externalisation à des prestataires de services.

Le « marché » du rançonnage est en pleine croissance car il implique peu de risques physiques directs, contrairement à la production/distribution de drogues, des moyens limités (hackers et ordinateurs), des revenus moins élevés que d’autres activités mais un marché mondial. Tout comme pour le « cyber-djihadisme », l’analyse des modes de communications et d’actions des organisations criminelles améliorerait notre capacité de réaction voire d’anticipation. Il ne s’agit pas de se murer derrière des firewalls et des procédures mais de se renseigner sur un adversaire, la cyber intelligence.

Les entreprises mettent elles en place des solutions anti cyberattaques ?
Sekurigi

L’adversaire peut être économique (concurrents ou criminels), militaire (états ou mouvements terroristes) et politique (états ou concurrents). Pour en revenir aux failles humaines, le fait que des emails de responsables soient facilement accessibles, car non protégés, ou que nous ne soyons pas capables de répondre à de la propagande sur Internet, est une faute grave que ces adversaires ont tout loisir d’exploiter. Nous sommes responsables collectivement de ces manquements car les méthodes existent au niveau de la sécurité, de la formation ou de la vérification de l’information.

Il est possible de vérifier qui est l’émetteur d’un e-mail avant de cliquer sur un lien d’hameçonnage ou de renforcer nos mots de passe. Il est possible de cloisonner les droits d’administration et d’utilisation d’un réseau information, ou de le rendre inaccessible aux anciens employés. Il est possible, pour les services habilités mais aussi des hackers « noirs », d’avoir accès aux messageries sécurisées.

La diversité des menaces, des acteurs, donc des interactions peut être vue comme une série de cyber-conflictualités plutôt qu’une cyber-guerre, même si le concept est parlant.

Pierre Memheld, Responsable du Master Intelligence Economique et Gestion du Développement International, Université de Strasbourg

La version originale de cet article a été publiée sur The Conversation.

Principe d’inattribution des cyberattaques : contourner le flou stratégique ?

SOP-GW

648x415_hommes-non-identifies-uniforme-armes-gardent-entree-batiment-abritant-gouvernement-crimee-a-simferopol-2-mars-2014 © AFP / GENYA SAVILOV. Des hommes non-identifiés en uniforme et armés gardent l’entrée du bâtiment abritant le gouvernement de Crimée, à Simferopol le 2 mars 2014.

L’une des règles de la Cyberstratégie est qu’en l’état actuel des procédés stratégiques (Amiral Raoul Castex, Théories stratégiques – Tome I, 1927), l’une des règles stratégiques dans cet espace résulte de l’incapacité d’attribuer avec certitude une cyberattaque à une ou plusieurs parties (« polylectique » avancée par Olivier Kempf à rebours des écrits de Gabriel Tarde). La voie technologique est défaillante, pourquoi ne pas emprunter la voix politique ?

View original post 642 mots de plus

%d blogueurs aiment cette page :