Oct 27

Le cyberespace : nouvelles frontières du monde ?

Selon les scientifiques, le cyberespace est un « espace autre ». Selon les militaires, il est, après la terre, la mer, l’air et l’espace, la cinquième dimension de combats. Selon les acteurs économiques, il est le « marché de l’avenir ». Pour les géographes, il est le « 9eme continent ». Pour les politiques, c’est un terrain de chasse aux voix. Pour l’internaute lambda, c’est sa « deuxième vie » qui parfois, prend le dessus sur la première. Mais qu’en est-il vraiment ?

Qu’est-ce que le Cyberespace ?

Le Cyberespace est un monde d’informations et de communication auquel on accède grâce à internet. Il repose sur un ensemble physique (ordinateurs, téléphones, câbles, routeurs…) et sur un autre virtuel (logiciels, sites, ondes, applications…).L’un ne saurait exister sans l’autre. Ce réseau électronique virtuel dans lequel circulent l’ensemble des communications électroniques comme le web a 3 caractéristiques spécifiques :

– L’ESPACE car il n’existe pas de notion de distance car nous sommes tous à un clip les uns des autres De plus, nous sommes dotés du Don d’ubiquité : on peut faire une recherche sur Google en ouvrant ses mails tout en discutant sur Facebook.

– LE TEMPS Tout ce qui s’y passe est stocké et mémorisé. Ainsi, il est possible de retrouver une photo que nous avons postée à l’âge de 16 ans par exemple.

– Et enfin l’INDIVIDU Nous pouvons être tantôt nous-même en étant identifié par notre propre identité, tantôt d’autres personnages. Dans le cyberespace, nous existons sous forme d’identifiants, de mot de passes, de données bancaires ou encore d’avatars.

Quels sont les risques ?

Attention, le cyberespace est également truffé de dangers car des personnes malveillantes peuvent s’introduire dans notre espace. Une information banale comme notre adresse mail ou encore notre date de naissance suscite la convoitise car nos données peuvent servir pour créer de faux profils bancaires ou usurper une identité. Nous sommes donc toutes des victimes potentielles. D’ailleurs un cybercriminel préfèrera usurper un euro à un million d’u*lisateurs plutôt qu’un million d’euros à un compte unique. Les hackers travaillent pour leur compte, pour les entreprises privées, pour et avec l’Etat…

Image de prévisualisation YouTube

Les moyens des truands sont multiples. Ils peuvent lancer un logiciel téléchargeable gratuitement qui va capter les mots de passe des wifi alentours. Ils peuvent également et simplement envoyer des courriels qui, une fois ouverts, déclencheront l’installation d’un logiciel malveillant. Ils auront ainsi accès à toutes nos photos, films, mots de passe et peuvent aller jusqu’à prendre possession de notre caméra (webcam). Ils ont également la capacité de pirater nos ordinateurs pour s’attaquer à des cibles plus importantes telles que des entreprises pour cela ils envoient des liens frauduleux pour installer des logiciels malveillants sur nos ordinateurs sans même que l’on s’en rende compte. Ils peuvent ainsi s’introduire d’une machine infectée à l’autre jusqu’à atteindre leur cible. On parle alors d’une attaque par rebond. Il est toutefois possible d’être un citoyen du cyberespace heureux, grâce à des réflexes simples : changer de mots de passe d’un compte à l’autre ou encore de signaler tous signes de malveillance…

Pourquoi est-il si important ?

Son importance réside dans la rapidité, la disponibilité, l’absence de frontières et le coût financier qu’il représente. Le cyberespace ne saurait être cantonné à Internet, qui est le réseau permeeant l’accès aux autres réseaux ouverts. Il est aussi composé de plusieurs autres réseaux, qui eux, ne sont pas « ouverts » sur Internet, comme ceux sur lesquels transitent les transactions bancaires et financières, les réseaux de communications militaires, ceux servant à la communication interne des entreprises. Il est aussi composé des réseaux de télésurveillance et acquisition de données (SCADA) qui permeeent aux machines de se « parler » entre elles comme les pompes, les réacteurs, les trains, les avions etc.

ECH20935067_1Alain JUILLET, président du CDSE, explique que « le directeur d’un système d’information monte son système d’information mais il ne peut pas non plus en être le gardien car sinon il est évident qu’il ne va jamais reconnaitre que son système va être arnaqué. Or, les systèmes sont attaqués et piratés tous les jours« . Pour lui, le Cloud est la meilleure comme la pire des choses : « Il permet de réduire les coûts pour des entreprises qui sont en concurrence internationale : indirectement, elles n’ont pas le choix si elles veulent prospérer. Par contre, lorsque l’on se retrouve avec des secrets d’entreprises, les mettre sur le cloud est extrêmement dangereux. Donc, le vrai problème aujourd’hui, c’est qu’il va falloir apprendre à gérer importance la partie que l’on peut envoyer sur un Cloud non sécurisé et la partie que l’on peut envoyer dans un Cloud d’une mouvance proche de l’entreprise et donc sécurisé« . Par contre, il ne faut en aucun cas « communiquer à quiconque des informations relatives au cœur de l’entreprise, ces dernières ne doivent pas sortir de l’entreprise« .

Peut on parler de domination américaine ?

Le premier ordinateur est inventé à Philadelphie en 1946, suite à une commande de l’armée américaine. En 1951, l’URSS met au point son propre ordinateur. En 1967, l’armée américaine crée un réseau d’informa*ons secrètes(Arpanet) qui s’ouvre en 1972 aux scientifiques (Internet). La création du World Wide Web en 1990 par Tim Berners-Lee fait de l’Internet un système totalement ouvert. Un « recencement » des connectivités Internet par pays a été entrepris régulièrement par Larry Landweber, du Département d’Informatique de l’université du Wisconsin – Madison, aux Etats-Unis.

La carte ci-contre montre les différents niveaux de connectivité au réseau en septembre 1991 :

landweber_version_2
La carte ci-dessous montre l’état des connectivités en juin 1997.

landweber_version_16

Le changement de niveau de connectivité est clairement visible, montrant la progression d’Internet : Avec l’invention de l’internet, le cyberespace devient donc un autre enjeu dans l’affrontement des puissances. On retrouve les rapports de forces et les politiques de puissance propres à l’approche géopolitique.

Il y a également une dimension polémologique dans l’utilisation de ces moyens : cryptologie, terminologie (attaques, défense…), stratégie (lutte contre la cybercriminalité, contre le terrorisme…). Aujourd’hui, plus que jamais auparavant, les Etats et tous leurs composants, qu’ils soient politiques, économiques, sociaux ou militaires se sont vu intégrés dans le cyberespace, un espace inventé par les hommes, pour les hommes, où les armes sont « silencieuses » et les guerres « tranquilles » mais où les victimes peuvent désormais se compter en millions et cela grâce à un simple « clic ».

La course à la cyber-force est donc définitivement lancée !

Sirine LASFER, Novembre 2016

Laisser un commentaire