Sécurité

Les États-Unis répondront aux cyber-attaques avec de véritables forces militaires

Même dans les situations de guerre et de conflit, il existe des règles que les parties concernées doivent respecter, fruit de nombreuses négociations et de décennies de diplomatie internationale. Dans un mois environ, les États-Unis annonceront les règles qu’ils entendent suivre en cas d’attaques de leurs réseaux informatiques similaires à celles d’une guerre traditionnelle.

Le Pentagone travaille depuis un certain temps sur des documents concernant les règles à suivre en cas de cyber-attaque. La discussion est ancienne et pleine de questions, à tel point que le document secret contenant ces lignes directrices fait 30 pages (la version non secrète n’en fait que 12, selon WSJ.com).

La principale compréhension des Américains est peut-être celle de l’équivalence. Les attaques majeures contre les réseaux américains, en particulier ceux des forces armées, ne pouvaient être menées qu’avec des ressources provenant de gouvernements officiellement structurés. Avec cela, l'”ennemi” serait la nation qui donne lieu à l’attaque.

  La France veut transformer les visites de sites haineux en crimes

Par “équivalence”, une attaque visant à déstabiliser le système américain d’approvisionnement en énergie pourrait très bien trouver une réponse avec des forces militaires, des missiles et d’autres appareils que prévoit une guerre traditionnelle. En effet, une telle situation mettrait en danger la vie de milliers de citoyens, comme vous pouvez l’imaginer.

Le document ne tire cependant pas de conclusions pour les points controversés. Les moyens de définir avec une précision absolue l’origine d’une cyber-attaque restent ouverts. Il en va de même pour le moment où une attaque électronique peut être classée comme un acte de guerre, au point de mériter des représailles.

La controverse mise à part, il est tout à fait naturel que les États-Unis commencent à réfléchir à de telles situations. Dans le monde numérique dans lequel nous vivons, une attaque électronique sur des cibles potentielles, en particulier celles qui concernent l’infrastructure d’un pays, n’est pas quelque chose d’impossible. En fait, cela se produit depuis longtemps. Des gens qui ne savent pas.

  Microsoft a été envahie en 2013 et n'a rien dit à personne

A propos de l'auteur

Véronique

La trentaine, maman de deux petits monstres de 10 ans. Je pèse chaque jour le pour et le contre dans l'utilisation des écrans pour mes bambins !
J'écris souvent depuis les transports en commun (#teamTablette).

Laisser un commentaire