Monde

La meilleure défense informatique, c'est l'attaque?

Temps de lecture : 2 min

L’Otan doit publier le mois prochain un nouveau document de «concept stratégique» concernant notamment la sécurité informatique. Mais l’élaboration de ce document est bloquée par un désaccord de taille entre les Etats-Unis et l’Europe sur le concept de cyber-défense «active». Le vice-secrétaire à la Défense américain William J. Lynn le 15 septembre à Bruxelles détaillait la vision américaine sur le sujet, comme le rapporte EU Observer:

Il explique que la politique informatique américaine va au-delà d’une simple mentalité de Ligne Maginot. Les systèmes de défense passifs sont suffisants pour contenir 80% des attaques. Mais les 20% restants nécessitent des systèmes actifs, comme des censeurs qui opèrent à la vitesse du réseau pour détecter et bloquer les intrusions.

Dans ce contexte, Lynn appelait de ses vœux en septembre une “défense collective” –le principe fondamental de l’alliance– appliquée aux réseaux informatiques. “Les concepts d’alerte partagée de la Guerre froide s’appliquent à la sécurité informatique du XXIe siècle. De la même manière que nos défenses aériennes ou nos missiles sont liés, nos défenses informatiques doivent l’être également”, a-t-il affirmé.

Les alliés européens veulent se protéger contre des attaques comme celle qui a paralysé les sites Internet des banques et des ministères estoniens en 2007. Mais ils ne sont pas convaincus par le modèle américain de “frappes informatiques préventives” contre des pays ou des organisations hostiles.»

En toile de fond de ce débat, la suspicion qui plane autour des Etats-Unis, considérés par certains comme un auteur potentiel du ver informatique Stuxnet, qui a récemment visé l’infrastructure iranienne. Mais on n'en sait encore que très peu sur cette attaque, comme l'écrivait Olivier Tesquet sur Slate.

Le site Christian Science Monitor revient quant à lui sur un paradoxe de la cyber-guerre internationale qui se trame: alors que le Pentagone et l’Otan dépensent de plus en plus de moyens sur leur politique de sécurité informatique, ils n’ont pas encore résolu les questions centrales de savoir ce qui constitue une attaque informatique, et d’arriver à en identifier les auteurs.

Image: Capture Google Maps de la centrale nucléaire de Bushehr

Newsletters

«Ekifire», la vie de la communauté LGBT+ dans trois pays d'Afrique

«Ekifire», la vie de la communauté LGBT+ dans trois pays d'Afrique

«Un jour, j'ai lu une citation qui m'a beaucoup marqué, raconte Frédéric Noy. Elle disait que les Occidentaux ne s'intéressaient à l'Afrique qu'à travers les gens qui meurent et non ceux qui vivent. Ça m'a donné envie de découvrir...

À quoi ressemblait vraiment l'Angleterre à l'époque de «La Chronique des Bridgerton»?

À quoi ressemblait vraiment l'Angleterre à l'époque de «La Chronique des Bridgerton»?

La série de Netflix est un portrait romancé du pays pendant la Régence.

La communauté juive du Royaume-Uni utilise le jour de l'Holocauste pour dénoncer la persécution des Ouïghours

La communauté juive du Royaume-Uni utilise le jour de l'Holocauste pour dénoncer la persécution des Ouïghours

Pour eux, il y a des similitudes entre ce qu’il se passerait en Chine et ce qui est arrivé dans l’Allemagne nazie dans les années 1930-1940.

Newsletters