Pour gérer vos consentements :
Categories: Sécurité

Lieutenant-Colonel Régis Fohrer : « La cyberguerre a déjà commencé »

Le 24 mars prochain aura lieu Forum International de la Cybercriminalité (FIC) à Lille. L’occasion pour nous de rencontrer en avant-première le Lieutenant-Colonel Régis Fohrer, chargé de mission Intelligence Economique et des nouvelles criminalités pour la région de Gendarmerie Nord Pas-de-Calais. Il est l’un des instigateurs de ce forum.

Silicon.fr : Le cyber-terrorisme ou la guerre informatique peut apparaître comme une notion nébuleuse. Quels sont les cas qui peuvent la caractériser ?

Lt-Col Régis Fohrer: Il est important de donner une définition large de la notion du cyber-terrorisme. Cela comprend tous les réseaux électroniques, tout ce qui peut avoir une interférence sur les réseaux. Un acte ou une volonté de nuire qui peut ne pas avoir d’influence directe sur une structure mais qui peuvent aboutir à du piratage.Prenez un avion dont les instruments de mesures peuvent être brouillés si une connexion Wi-Fi

est présente à son bord. Plus près de nous, nous avons mené des travaux sur le Tramway de Douai qui est piloté à distance.

Quelles sont les technologies qu’utilisent les terroristes ? Sont-ils au fait des nouveaux outils 2.0 ou préfèrent-ils des méthodes plus traditionnelles de piratage ?

Il faut que les utilisateurs du Net aient une conscience civique du cyberespace. Savoir qu’il s’agit d’un nouveau continent qui ressemble plus à une jungle qu’autre chose. Un endroit où de nombreux prédateurs se trouvent. Les réseaux sociaux entrent typiquement dans cette logique. Il faut se rendre compte que tous ces outils sont autant de moyens d ‘attirer les regards curieux.

D’un autre côté, les botnets ou ordinateurs zombies sont les moyens le plus utilisés pour déstabiliser jusqu’à des Etats entiers ( Estonie et Géorgie, ndr). On estime à 750.000 leur nombre à travers le monde mais on atteindra très bientôt le million.

Chine, par exemple, développe son propre Internet. Vu que les autorités brident les droits des internautes, un Net spécifique voit le jour qui entrera forcément en conflit avec le Web mondial. Des lieutenants chinois (Qiao Liang et Wang Xiangsui) ont d’ailleurs écrit en 1999 un ouvrage intitulé « La Guerre hors limites« qui montre combien l’Empire du Milieu sait utiliser les nouvelles méthodes de déstabilisation, y compris virtuelles. Le soldat est alors démilitarisé et le type de conflit proposé ressemble de près aux principes de la guérilla.

Prenez aussi le conflit israélo-palestinien, nous avons assisté à des atteintes aux souverainetés des Etats ou des belligérants en place, du fait de travaux de désinformation militaire claire, notamment dans la bande de Gaza.

Dans ce cas, quels sont les motifs qui poussent à l’action ? Est-ce le prolongement de moyens militaires ou de nouveaux buts à atteindre pour les terroristes ?

Trois ingrédients sont nécessaires pour mener une attaque cyber : du temps, un dessein et de l’argent. C’est à peu près tout. Sont acteurs : des Etats, des groupes néo-nazis mais aussi des ONG… tous peuvent commettre des actes très difficilement contrôlables.

La France préfère parler de lutte informatique offensive plutôt que de cyber-guerre. Cela montre que la coopération est des plus utiles dans ce domaine. D’ailleurs un membre des services secrets américain sera présent à Lille pour ce Forum International de la Cybercriminalité à Lille…

Une collaboration saine qui a pour but de faire comprendre qu’il existe une réelle différence culturelle entre certains acteurs. Mais nous préférons penser en France que si nous n’avons pas de « guerre de retard » comme en 1940, la guerre a bel et bien commencé.

» class= »alignleft » />

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

1 jour ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

1 jour ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

2 jours ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

2 jours ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

2 jours ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

2 jours ago