Pour gérer vos consentements :
Categories: Sécurité

Lieutenant-Colonel Régis Fohrer : « La cyberguerre a déjà commencé »

Le 24 mars prochain aura lieu Forum International de la Cybercriminalité (FIC) à Lille. L’occasion pour nous de rencontrer en avant-première le Lieutenant-Colonel Régis Fohrer, chargé de mission Intelligence Economique et des nouvelles criminalités pour la région de Gendarmerie Nord Pas-de-Calais. Il est l’un des instigateurs de ce forum.

Silicon.fr : Le cyber-terrorisme ou la guerre informatique peut apparaître comme une notion nébuleuse. Quels sont les cas qui peuvent la caractériser ?

Lt-Col Régis Fohrer: Il est important de donner une définition large de la notion du cyber-terrorisme. Cela comprend tous les réseaux électroniques, tout ce qui peut avoir une interférence sur les réseaux. Un acte ou une volonté de nuire qui peut ne pas avoir d’influence directe sur une structure mais qui peuvent aboutir à du piratage.Prenez un avion dont les instruments de mesures peuvent être brouillés si une connexion Wi-Fi

est présente à son bord. Plus près de nous, nous avons mené des travaux sur le Tramway de Douai qui est piloté à distance.

Quelles sont les technologies qu’utilisent les terroristes ? Sont-ils au fait des nouveaux outils 2.0 ou préfèrent-ils des méthodes plus traditionnelles de piratage ?

Il faut que les utilisateurs du Net aient une conscience civique du cyberespace. Savoir qu’il s’agit d’un nouveau continent qui ressemble plus à une jungle qu’autre chose. Un endroit où de nombreux prédateurs se trouvent. Les réseaux sociaux entrent typiquement dans cette logique. Il faut se rendre compte que tous ces outils sont autant de moyens d ‘attirer les regards curieux.

D’un autre côté, les botnets ou ordinateurs zombies sont les moyens le plus utilisés pour déstabiliser jusqu’à des Etats entiers ( Estonie et Géorgie, ndr). On estime à 750.000 leur nombre à travers le monde mais on atteindra très bientôt le million.

Chine, par exemple, développe son propre Internet. Vu que les autorités brident les droits des internautes, un Net spécifique voit le jour qui entrera forcément en conflit avec le Web mondial. Des lieutenants chinois (Qiao Liang et Wang Xiangsui) ont d’ailleurs écrit en 1999 un ouvrage intitulé « La Guerre hors limites« qui montre combien l’Empire du Milieu sait utiliser les nouvelles méthodes de déstabilisation, y compris virtuelles. Le soldat est alors démilitarisé et le type de conflit proposé ressemble de près aux principes de la guérilla.

Prenez aussi le conflit israélo-palestinien, nous avons assisté à des atteintes aux souverainetés des Etats ou des belligérants en place, du fait de travaux de désinformation militaire claire, notamment dans la bande de Gaza.

Dans ce cas, quels sont les motifs qui poussent à l’action ? Est-ce le prolongement de moyens militaires ou de nouveaux buts à atteindre pour les terroristes ?

Trois ingrédients sont nécessaires pour mener une attaque cyber : du temps, un dessein et de l’argent. C’est à peu près tout. Sont acteurs : des Etats, des groupes néo-nazis mais aussi des ONG… tous peuvent commettre des actes très difficilement contrôlables.

La France préfère parler de lutte informatique offensive plutôt que de cyber-guerre. Cela montre que la coopération est des plus utiles dans ce domaine. D’ailleurs un membre des services secrets américain sera présent à Lille pour ce Forum International de la Cybercriminalité à Lille…

Une collaboration saine qui a pour but de faire comprendre qu’il existe une réelle différence culturelle entre certains acteurs. Mais nous préférons penser en France que si nous n’avons pas de « guerre de retard » comme en 1940, la guerre a bel et bien commencé.

» class= »alignleft » />

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

8 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

10 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

11 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

1 jour ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

1 jour ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

1 jour ago