Monde

États-Unis: les cyberattaques, c'est la guerre

Temps de lecture : 2 min

Tangled Network, Bruno Girin, Flickr CC licence By-sa
Tangled Network, Bruno Girin, Flickr CC licence By-sa

Le Pentagone est en train de mettre au point une stratégie formelle pour décourager les cyberattaques contre les Etats-Unis, et prévoit pour ça de déclarer qu'une cyberattaque lancée par un pays étranger peut être considérée comme un acte de guerre et entraîner une réponse militaire américaine.

C'est une tentative d'adaptation à «un monde changeant dans lequel un hacker pourrait représenter une menace pour des réacteurs nucléaires, des métros ou des gazoducs américains aussi grave que l'armée d'un pays hostile», analyse le Wall Street Journal.

En annonçant cette stratégie, dont des éléments non classifiés devraient être rendus publics ce mois-ci, le Pentagone envoie en même temps un signal à de potentiels adversaires sur les conséquences d'une telle attaque. Ou, pour le dire comme ce responsable militaire:

«Si vous coupez notre électricité, peut-être qu'on enverra un missile dans une de vos cheminées.»

Le Wall Street Journal note que le rapport risque de lancer des polémiques publiques qui ont déjà lieu en privé au sein de l'armée, notamment sur la façon dont les Etats-Unis peuvent (ou pas) être certains de l'origine d'une cyberattaque, et de celle dont ils peuvent définir le moment où une attaque est suffisamment sérieuse pour être considérée comme un acte de guerre.

Le Pentagone évoque la notion d'équivalence: si une cyberattaque produit la même quantité de morts, de dégats, de destruction ou de bouleversements qu'une attaque militaire «traditionnelle» causerait, elle serait alors potentiellement considérée comme un usage de la force.

Dans le même temps, l'armée américaine a également développé une liste de cyber-armes et cyber-outils (comme des virus par exemple) qui peuvent saboter les réseaux d'un adversaire, rapporte The Washington Post.

La liste est utilisée depuis plusieurs mois, a été approuvée par d'autres agences comme la CIA, et fait partie des «armes» dont l'usage contre des ennemis est approuvé.

Un responsable militaire détaille ainsi:

«Grâce à ça, que ce soit un tank, un M-16 ou un virus informatique, ça suivra les mêmes règles pour qu'on puisse comprendre comment l'employer, quand on peut l'utiliser, quand on ne peut pas, ce qu'on peut et ce qu'on ne peut pas utiliser.»

L'armée a par exemple besoin d'une autorisation présidentielle pour pénétrer dans un réseau informatique étranger et y laisser un virus qui s'activera plus tard, mais pas pour étudier les cyber-capacités d'adversaires.

Slate.fr

Newsletters

Disco polo: de la salle des fêtes aux grandes chaînes télé, le phénomène qui divise la Pologne

Disco polo: de la salle des fêtes aux grandes chaînes télé, le phénomène qui divise la Pologne

Depuis une dizaine d'années, le disco polo s’impose comme référence de l’industrie musicale polonaise. Au point d'attirer l'attention des politiques et d'exaspérer les milieux intellectuels.

Le travail de sape d'Orbán pour pousser Soros hors de Hongrie

Le travail de sape d'Orbán pour pousser Soros hors de Hongrie

Les fondations du milliardaire-philanthrope américano-magyar quittent Budapest où elles travaillaient depuis 1984. Un départ accéléré par vingt-quatre mois d’intense campagne gouvernementale anti-Open Society.

À San Francisco, des équipes médicales vont aller soigner les toxicomanes directement dans la rue

À San Francisco, des équipes médicales vont aller soigner les toxicomanes directement dans la rue

On leur administrera notamment de la buprénorphine, plus connue sous le nom de Suboxone.

Newsletters