Lieutenant-Colonel Régis Fohrer : "La cyberguerre a déjà commencé"
Le 24 mars prochain aura lieu Forum International de la Cybercriminalité (FIC) à Lille. L'occasion pour nous de rencontrer en avant-première le Lieutenant-Colonel Régis Fohrer, chargé de mission Intelligence Economique et des nouvelles criminalités pour la région de Gendarmerie Nord Pas-de-Calais. Il est l'un des instigateurs de ce forum.
Silicon.fr : Le cyber-terrorisme ou la guerre informatique peut apparaître comme une notion nébuleuse. Quels sont les cas qui peuvent la caractériser ?
Lt-Col Régis Fohrer: Il est important de donner une définition large de la notion du cyber-terrorisme. Cela comprend tous les réseaux électroniques, tout ce qui peut avoir une interférence sur les réseaux. Un acte ou une volonté de nuire qui peut ne pas avoir d'influence directe sur une structure mais qui peuvent aboutir à du piratage.Prenez un avion dont les instruments de mesures peuvent être brouillés si une connexion Wi-Fi
est présente à son bord. Plus près de nous, nous avons mené des travaux sur le Tramway de Douai qui est piloté à distance.
Lire aussi : STMicroelectronics présente son modèle financier pour 2027-2028 et sa trajectoire vers son ambition 2030
Quelles sont les technologies qu'utilisent les terroristes ? Sont-ils au fait des nouveaux outils 2.0 ou préfèrent-ils des méthodes plus traditionnelles de piratage ?
Il faut que les utilisateurs du Net aient une conscience civique du cyberespace. Savoir qu'il s'agit d'un nouveau continent qui ressemble plus à une jungle qu'autre chose. Un endroit où de nombreux prédateurs se trouvent. Les réseaux sociaux entrent typiquement dans cette logique. Il faut se rendre compte que tous ces outils sont autant de moyens d 'attirer les regards curieux.
D'un autre côté, les botnets ou ordinateurs zombies sont les moyens le plus utilisés pour déstabiliser jusqu'à des Etats entiers ( Estonie et Géorgie, ndr). On estime à 750.000 leur nombre à travers le monde mais on atteindra très bientôt le million.
Chine, par exemple, développe son propre Internet. Vu que les autorités brident les droits des internautes, un Net spécifique voit le jour qui entrera forcément en conflit avec le Web mondial. Des lieutenants chinois (Qiao Liang et Wang Xiangsui) ont d'ailleurs écrit en 1999 un ouvrage intitulé « La Guerre hors limites« qui montre combien l'Empire du Milieu sait utiliser les nouvelles méthodes de déstabilisation, y compris virtuelles. Le soldat est alors démilitarisé et le type de conflit proposé ressemble de près aux principes de la guérilla.
Prenez aussi le conflit israélo-palestinien, nous avons assisté à des atteintes aux souverainetés des Etats ou des belligérants en place, du fait de travaux de désinformation militaire claire, notamment dans la bande de Gaza.
Dans ce cas, quels sont les motifs qui poussent à l'action ? Est-ce le prolongement de moyens militaires ou de nouveaux buts à atteindre pour les terroristes ?
Trois ingrédients sont nécessaires pour mener une attaque cyber : du temps, un dessein et de l'argent. C'est à peu près tout. Sont acteurs : des Etats, des groupes néo-nazis mais aussi des ONG. tous peuvent commettre des actes très difficilement contrôlables.
La France préfère parler de lutte informatique offensive plutôt que de cyber-guerre. Cela montre que la coopération est des plus utiles dans ce domaine. D'ailleurs un membre des services secrets américain sera présent à Lille pour ce Forum International de la Cybercriminalité à Lille.
Une collaboration saine qui a pour but de faire comprendre qu'il existe une réelle différence culturelle entre certains acteurs. Mais nous préférons penser en France que si nous n'avons pas de « guerre de retard » comme en 1940, la guerre a bel et bien commencé.
» class= »alignleft » />
Sur le même thème
Voir tous les articles Cybersécurité