"Les TIC sont des armes quand elles sont utilisées pour affronter un adversaire"

Par 21 novembre 2007
Mots-clés : Smart city

Les technologies de l'information et de la communication sont des outils de développement, mais aussi des instruments guerriers. Entretien avec Daniel Ventre, ingénieur au CNRS et auteur de La guerre de l'information.

L’Atelier : Quelle est la différence entre cybercriminalité et guerre de l'information ?

Daniel Ventre : Le concept de guerre de l’information englobe toutes les formes d’utilisation des technologies de l’information, à des fins agressives comme défensives. Ce qui fait de ces technologies à la fois les armes et les cibles des agressions. L’objectif consiste à utiliser de manière optimale l’information et les systèmes qui lui sont liés pour dominer/vaincre l’adversaire (militaire, politique, économique, idéologique) et accroître ses propres capacités de défense. La différence entre la cybercriminalité et la GI se trouve surtout au niveau de la motivation. Lorsqu’une entreprise ou une institution étatique est victime de virus, de vol d’information, ou d’intrusion dans ses systèmes, les actes peuvent à priori être qualifiés de cybercrimes. L’objectif pour les pirates étant majoritairement de gagner de l’argent. Mais lorsque l’agression est motivée par des intérêts idéologiques ou politiques, on ne peut plus parler simplement de cybercriminalité. Toute la difficulté consiste à distinguer les deux modes d’attaque.

L’Atelier : Vous parlez des TIC comme des armes. A quel niveau ?

D.V : Les TIC sont des armes quand elles sont utilisées pour affronter et tenter de maîtriser un adversaire. Il est en effet possible de brouiller la vision de la réalité que possède ce dernier en modifiant l’information à laquelle il accède. Mais ce n’est pas tout. Il existe aussi les attaques par réseaux d’ordinateurs (attaquer les systèmes d’information, voler, détruire ou altérer l’information), et enfin la cyber-guerre, qui est celle des combats dans le monde virtuel. Considérer la technologie comme une arme élargit également la notion de champ de bataille : le cyberespace englobe la société. Le champ de bataille traditionnel n’existe plus, la guerre peut être partout.

L’Atelier : Les gouvernements et les entreprises possèdent un grand nombre de données confidentielles. Peuvent-ils encore les protéger ?

D.V : Il faut d’abord prendre toute la mesure de la complexité et des spécificités de la guerre de l'information pour s’en prémunir, car les portes d’entrée de ses modes d’agression sont multiples et vont au-delà des seules attaques par réseaux d’ordinateurs. De toute façon, aucun système n’est infaillible. Des millions de données confidentielles et nominatives sont dérobées chaque jour. Les victimes sont aussi bien les militaire que des opérateurs de télécommunications en passant par les banques, les hôpitaux, ou les centres de recherche. La plupart de ces institutions avait pourtant mis en œuvre des systèmes de protection logicielle et physique.

N.B : La guerre de l’information est paru aux éditions Hermès-Lavoisier.

Propos recueillis par Mathilde Cristiani

A ce sujet lire aussi :

Le cyberespace, une nouvelle dimension conflictuelle (12/10/2007)
L’Europe se dote d’un puissant outil contre la cybercriminalité (06/09/2007)
Microsoft déclare la guerre aux cybersquatteurs (15/03/2007)
L’Europe prépare une conférence sur la cybercriminalité (14/03/2007)

L’Atelier groupe BNP Paribas

Mentions légales © L’Atelier BNP Paribas