C. UNE MENACE QUI NE PEUT ALLER QU'EN S'ACCENTUANT

Aux yeux de votre rapporteur, il n'est pas douteux que les évènements survenus en Estonie ou les attaques dites « chinoises » opérées contre plusieurs Etats européens ne sont que de premières manifestations d'un phénomène appelé à s'accentuer , et ce pour au moins trois raisons.

Premièrement, il est banal de souligner que les systèmes d'information et l'internet prennent une place chaque jour grandissante dans tous les domaines de la vie et du fonctionnement de nos sociétés, devenant de ce fait une cible potentielle . Il est en effet particulièrement tentant pour un agresseur, qu'il s'agisse d'un groupe non étatique ou d'un Etat, d'utiliser l'arme informatique pour perturber la vie courante, générer des troubles, accéder à des informations sensibles du point de vue politique, économique et militaire, et amoindrir nos capacités d'action.

Deuxièmement, ce mode opératoire est relativement accessible et « rentable » . Il s'appuie sur des technologies dont la maîtrise n'est pas réservée à un nombre limité de spécialistes ou à des organisations étatiques. L'ouverture et l'interconnexion croissantes des réseaux, de même que la généralisation de produits standards dont les vulnérabilités sont en permanence scrutées par les communautés de pirates informatiques, en facilitent l'usage. Il s'avère relativement peu coûteux et s'affranchit très facilement des distances et des frontières. Le volume considérable du courrier électronique non sollicité ( spams ), qui dépasse souvent plus de 95 % du trafic dirigé vers les administrations et les entreprises, illustre l'effet démultiplicateur des techniques dont disposent des agresseurs, même si la plus large part de ces envois ne présente pas de risque de sécurité majeur.

Enfin, l'attaque informatique est particulièrement difficile à identifier . Elle procède par rebonds utilisant une succession d'adresses relais et permet de cacher ou de déguiser son identité. Le transit par un grand nombre de pays entrave les possibilités d'enquête, et s'il est possible de localiser le serveur, les législations locales permettent rarement de remonter jusqu'à l'initiateur de l'attaque. L'utilisation éventuelle d'ordinateurs situés dans des sites publics, comme les cybercafés, peut aussi faire obstacle à l'identification. Enfin, le lien entre les pirates informatiques et leurs commanditaires reste le plus souvent impossible à établir avec certitude.

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page