Guerre de l’information, qu’est-ce que c’est ?



 Guerre de l’information, qu’est-ce que c’est ?

Emprunté de l’anglais information warfare (IW), le terme guerre de l’information ou infoguerre, qui a maintenant été largement remplacé par le terme plus acceptable techniquement Opérations d’information, a été beaucoup utilisé au cours des dernières années pour décrire une vaste gamme de techniques et de scénarios avec divers degrés de précision.


Il y a eu un battage médiatique considérable sur le sujet et beaucoup de controverses sur l’utilisation du terme.


Un grand nombre de questions ont été soulevées quant à savoir si les IW sont quelque chose de nouveau ou simplement les mêmes vieilles techniques re-badged dans une tentative cynique d’obtenir un financement dans un marché de la défense en diminution et de régénérer l’intérêt pour la sécurité informatique.


Il ne fait aucun doute que toutes ces questions sont raisonnables et que les réponses, lorsqu’elles ont été fournies, sont basées sur la vérité, mais l’ensemble du domaine est si mal défini et signifie différentes choses pour différentes personnes.

Les descriptions de linfoguerre :

La plupart des descriptions de la guerre de l’information le caractérisent plutôt que de le définir. IW est généralement considéré comme la somme de nombreuses choses, y compris :

 

  •  C2W : C2W est l’utilisation intégrée de toutes les capacités militaires, y compris la sécurité opérationnelle (OPSEC), la tromperie, les opérations psychologiques (PSYOPS), la guerre électronique (EW) et la destruction physique, soutenue par tous les systèmes de renseignement et de communication et d’information de source pour refuser l’information, influencer, dégrader ou détruire les capacités de commandement et de contrôle de l’adversaire, tout en protégeant les capacités de commandement et de contrôle amies contre de telles actions. Les éléments individuels sont les suivants :

 

·        Guerre électronique : Actions impliquant l’utilisation d’énergie électromagnétique et dirigée pour contrôler le spectre électromagnétique ou pour attaquer l’ennemi.

 

·        OPSEC : Sécurité de l’opération. Les mesures qui sont prises pour maintenir la sécurité pendant les opérations afin d’empêcher l’ennemi d’obtenir des informations sur les dispositions et les intentions et aussi d’empêcher l’ennemi de prendre des mesures directes si une occasion a été identifiée.

 

·        Opérations psychologiques : L’utilisation de l’information pour influencer ou affecter les perceptions des amis, des neutres et de l’ennemi.

 

·        Tromperie : Mesures prises pour induire l’ennemi en erreur sur des lieux, des activités et des intentions amicaux.

 

·        Destruction physique : Mesures prises pour détruire les installations, l’équipement et le personnel.

 

Ceci est appuyé par les renseignements obtenus dans le cadre des activités suivantes :

 

·        Intelligence : La collecte d’informations auprès de toutes les sources disponibles afin de déterminer les capacités, les intentions, les mouvements et les emplacements ennemis.

 

·        Reconnaissance : L’utilisation de ressources habitées et non habitées pour identifier les emplacements et les mouvements des forces ennemies.

 

·        Sur vaillance : L’utilisation de ressources habitées et non habitées pour observer les mouvements, les actions et les intentions de l’ennemi.


Qui sont les acteurs de la guerre de l'information?

Compte tenu des définitions ci-dessus de la guerre de l’information, appliquons-les aux forces hostiles qui ont été identifiées et qui sont regroupées de manière générique dans l’écriture populaire comme constituant une menace de LI.

La liste n’est pas exhaustive, mais comprend les groupes les plus souvent identifiés et comprend :


  • Pirates informatiques, employés mécontents, criminels, personnel incompétent, groupes de pression, terroristes, anarchistes, dissidents politiques, État-nation, services de renseignement étrangers, forces hostiles, petits agents habilités. Pour qu’une action soit un acte de guerre, il doit y avoir un motif politique et le résultat doit être destiné à désavantager l’État-nation ou les organisations politiques visées.

  En appliquant ce raisonnement aux groupes qui ont été identifiés ci-dessus, les pirates et les employés mécontents peuvent être écartés en tant que guerriers de l’information car ils sont motivés par la curiosité, la vengeance ou la cupidité et sont principalement égoïstes.


 (Un hacker travaillant pour l’ennemi pour le paiement est un mercenaire et est considéré comme faisant partie d’une force hostile, un employé mécontent qui est recruté par l’ennemi devient et agent d’un service de renseignement étranger.)


  • Les criminels, à l’exception des grandes organisations criminelles nationales et internationales, telles que les cartels de la drogue et la mafia, peuvent être écartés car leur motivation, normalement, est en fin de compte un gain financier. Il ne s’agit pas de minimiser l’impact qu’ils peuvent avoir, qui peut être considérable, mais de noter que les actes des criminels ne sont normalement pas considérés comme un acte de guerre.


  •  Les membres du personnel incompétents, dont les actes, ou l’inaction, peuvent causer des dommages considérables, n’ont pas de motif et ne peuvent donc pas entreprendre un acte de guerre.


  • Les autres groupes sont tous des candidats potentiels en tant que participants aux IW, car leurs activités visent normalement à influencer la gouvernance des États-nations et les décisions et actions des gouvernements.

Les classes distinctes de l’infoguerre :

On distingue trois classes distinctes de la guerre de l’information :

 

  • Classe 1 : Guerre des renseignements personnels. Cela définit les attaques contre la vie privée électronique des individus.


  •  Classe 2 : Guerre de l’information d’entreprise. Cela décrit la concurrence entre les entreprises du monde entier.


  •  Classe 3 : Guerre mondiale de l’information. Décrit le type d’activité contre les forces économiques mondiales ou contre des pays entiers.

Les actes de l’infoguerre :
En utilisant le raisonnement qui a été appliqué ci-dessus pour que les actions soient classées comme des actes de guerre, il est clair que l’activité de classe 1 peut être exclue, car l’action est le fait d’un individu et contre un individu. 

L’activité de classe 2 devrait également être exclue car la concurrence entre les entreprises a toujours été acceptée comme normale. 


Le fait qu’ils utilisent maintenant de nouvelles techniques n’augmente pas le statut de l’intention. Malheureusement, à ce stade, il devient plus difficile d’identifier ce qui devrait être inclus ou exclu. 


Une attaque importante contre une personne morale pourrait être considérée comme préjudiciable à l’État et peut être menée de manière à avoir des répercussions sur d’autres secteurs de l’infrastructure. 


En outre, si l’une des sociétés est parrainée par l’État ou peut-être une société multinationale ayant un intérêt important dans un pays, il peut ne pas être possible de déterminer quelles sont les motivations et le parrainage.

 

La question a également été posée de savoir s’il y a quelque chose de nouveau dans le sujet où il s’agit simplement d’une guerre de commandement et de contrôle (C2W) réinventée ? 

 

Étant donné que, dans la meilleure des informations disponibles, il n’y a pas eu à ce jour d’attaque de guerre de l’information détectable et concertée qui ait affecté des systèmes autres que l’armée ou les gouvernements, la difficulté de démontrer que la menace est valide reste élevée.

 

Alors, y a-t-il quelque chose de nouveau là-bas ou les cyniques ont-ils raison ? 

 

Examinons C2W, qui est considéré comme un ensemble légitime et établi de tactiques pour prendre l’avantage sur un ennemi sur le champ de bataille.


Ceci est réalisé en réduisant l’efficacité de l’ennemi par la perturbation ou la destruction de ses ressources de prise de décision et de communication et en améliorant votre propre efficacité en maximisant l’effet de votre propre.


Aucun commentaire:

Enregistrer un commentaire

Pourquoi votre entreprise devrait-elle utiliser linkedin business ?

Saviez-vous que linkedin business compte plus de 774 millions d’utilisateurs à travers le monde ?  Cette métrique à elle seule fait de cette...