{"id":118710,"date":"2021-06-16T12:13:25","date_gmt":"2021-06-16T16:13:25","guid":{"rendered":"https:\/\/linitiative.ca\/International\/cyber-attaque-une-quatrieme-guerre-mondiale-se-pointe-a-lhorizon\/"},"modified":"2021-06-16T12:13:25","modified_gmt":"2021-06-16T16:13:25","slug":"cyber-attaque-une-quatrieme-guerre-mondiale-se-pointe-a-lhorizon","status":"publish","type":"post","link":"https:\/\/linitiative.ca\/International\/cyber-attaque-une-quatrieme-guerre-mondiale-se-pointe-a-lhorizon\/","title":{"rendered":"Cyber-attaque. Une quatri\u00e8me guerre mondiale se pointe \u00e0 l\u2019horizon"},"content":{"rendered":"<p><strong>Apr\u00e8s la pand\u00e9mie (Covid-19), de nombreux analystes chevron\u00e9s n\u2019h\u00e9sitent nullement \u00e0 annoncer l\u2019\u00e9ventualit\u00e9 (imminente), \u00e0 pas microscopiques et invisibles, d\u2019une nouvelle guerre mondiale (quatri\u00e8me), de nature cybern\u00e9tique. Appel\u00e9e guerre de la toile, cyberguerre, cyberwarfare ou encore guerre cybern\u00e9tique, aucun pays n\u2019est, aujourd\u2019hui, totalement \u00e0 l\u2019abri et ses r\u00e9percussions pourraient s\u2019av\u00e9rer\u2013 \u00e0 court et\/ou moyen termes \u2013 dramatiques, et bien plus graves que celles engendr\u00e9es par le coronavirus.<\/strong><\/p>\n<div class=\"c10\">\n<\/div>\n<p>Des conflits qui ne se d\u00e9roulent plus, comme dans le pass\u00e9, sur un champ de bataille restreint mais essentiellement dans l\u2019espace num\u00e9rique, \u00e0 un niveau plan\u00e9taire. Les cyberattaques envers les pays n\u2019ont cess\u00e9 de se multiplier ces derni\u00e8res ann\u00e9es et particuli\u00e8rement apr\u00e8s l\u2019usage de plus en plus r\u00e9pandu du travail \u00e0 distance, particuli\u00e8rement, suite \u00e0 la crise pand\u00e9mique. M\u00eame les pays les plus avanc\u00e9s en mati\u00e8re informatique et en technologie de l\u2019information n\u2019\u00e9chappent point \u00e0 cette mont\u00e9e en puissance des menaces cybern\u00e9tiques. S\u2019inscrivant parfois dans le cadre d\u2019une bataille de l\u2019information, men\u00e9e entre Etats, les r\u00e8gles d\u2019\u00e9thique et de meilleures pratiques ne sont plus d\u2019usage.<\/p>\n<div id=\"div-gpt-ad-1623665508737-0\" class=\"c11\">\n<\/div>\n<p>Chacun use de comp\u00e9tences humaines et de techniques de pointe pour porter nuisance \u00e0 des r\u00e9seaux informatiques vitaux (bancaires, s\u00e9curitaires, nucl\u00e9aires, sanitaires, \u00e9nerg\u00e9tiques, etc.), gr\u00e2ce \u00e0 diff\u00e9rents types d\u2019attaques tels que l\u2019hame\u00e7onnage cibl\u00e9 (spearphishing1) ou par point d\u2019eau (watering hole 2), des programmes malveillants ( malware 3), l\u2019\u00e9coute clandestine ou encore le cassage de mot de passe. Ce qui peut paralyser, en quelques heures, toute une \u00e9conomie, d\u00e9truire des centaines de milliers de vies humaines et provoquer, carr\u00e9ment, de r\u00e9elles crises politiques, financi\u00e8res et sociales.<\/p>\n<p><strong>Lire aussi | <a href=\"https:\/\/www.challenge.ma\/ram-saturation-des-vols-en-provenance-de-4-pays-europeens-188630\/\">Khalid Qalam : \u00able Maroc doit accueillir une \u00abGigafactory\u00bb de batteries pour v\u00e9hicules \u00e9lectriques\u00bb<\/a><\/strong><\/p>\n<p>Ces surdou\u00e9s, connus sous le nom de hackers, black hat, pirates informatiques, cybercriminels ou cyberterroristes qui \u2013 jadis \u2013 recouraient \u00e0 leurs expertises en programmation en vue de s\u2019introduire dans les syst\u00e8mes de leurs cibles, dans le seul objectif de voler des informations (codes de cartes bancaires, mots de passe donnant acc\u00e8s \u00e0 des boites mails personnelles et professionnelles, etc.) ou encore pour se distraire, sont devenus les perles rares que tous les Etats, particuli\u00e8rement les services de renseignements gouvernementaux, cherchent absoluement \u00e0 recruter.<\/p>\n<p>Les int\u00e9r\u00eats, de nature politique, consistent, g\u00e9n\u00e9ralement, \u00e0 mener des op\u00e9rations d\u2019espionnage politique et militaire, des campagnes d\u2019influence, visant \u00e0 orienter les r\u00e9sultats d\u2019\u00e9lections ou encore \u00e0 prendre le contr\u00f4le d\u2019outils de communication \u00e0 distance. Quant aux enjeux \u00e9conomiques, ceux-ci peuvent concerner, notamment, l\u2019espionnage industriel ou encore des op\u00e9rations de d\u00e9nigrement d\u2019entreprises \u00e9trang\u00e8res concurrentes dans un domaine d\u00e9termin\u00e9 dans le but d\u2019une domination de march\u00e9 sur les plans international et r\u00e9gional. Toutefois, est-il important de souligner que m\u00eame les organisations cybercriminelles peuvent \u00e9galement mener des actions malintentionn\u00e9es. D\u2019o\u00f9 l\u2019int\u00e9r\u00eat pour tous les pays de r\u00e9fl\u00e9chir \u00e0 asseoir des m\u00e9canismes de coop\u00e9ration internationale, y compris africaine, destin\u00e9s \u00e0 lutter contre les agissements \u00e9manant de ces groupuscules sc\u00e9l\u00e9rates qui deviennent de plus en plus structur\u00e9s.<\/p>\n<p><strong>Les champions du cyber<\/strong><\/p>\n<p>Aujourd\u2019hui, une r\u00e9elle course aux cyber-armes a tendance \u00e0 fragiliser le pouvoir de dissuasion de l\u2019arme chimique, biologique, radiologique et nucl\u00e9aire. Les Etats-Unis d\u2019Am\u00e9rique, Isra\u00ebl, la Russie et la Chine semblent d\u00e9tenir le monopole en mati\u00e8re de contr\u00f4le du cyberespace, avec des syst\u00e8mes de dissuasion tr\u00e8s robustes et extr\u00eamement offensifs, bas\u00e9s sur la ruse et la tromperie dans les relations tactiques. L\u2019\u00e9quilibre strat\u00e9gique mondial semble ainsi \u00eatre orchestr\u00e9 par ces quatre principaux architectes, dont les affrontements commencent, d\u00e9s \u00e0 pr\u00e9sent, \u00e0 se manifester, de mani\u00e8re vraiment tr\u00e8s directe et claire.<\/p>\n<p>En t\u00e9moignent les r\u00e9centes cyberattaques men\u00e9es par la Russie et la Chine contre des cibles am\u00e9ricaines et dont les Etats-Unis n\u2019ont pas tard\u00e9 \u00e0 riposter quelques semaines plus tard, de mani\u00e8re s\u00e9v\u00e8re, en bloquant notamment l\u2019acc\u00e8s \u00e0 des sites officiels russes, tels que ceux du Kremlin, de la Douma ou encore de l\u2019Agence russe de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (Roskomnadzor).<\/p>\n<p>Conscient de l\u2019importance de la cybers\u00e9curit\u00e9, Joe Biden n\u2019a pas manqu\u00e9 de cr\u00e9er plusieurs postes pour renforcer la riposte f\u00e9d\u00e9rale. Une mani\u00e8re de d\u00e9montrer, si besoin est, tout l\u2019int\u00e9r\u00eat port\u00e9 par ce pr\u00e9sident am\u00e9ricain au domaine de la cybers\u00e9curit\u00e9. A ce sujet, la Maison Blanche a m\u00eame, r\u00e9cemment, sensibilis\u00e9 le secteur priv\u00e9, \u00e0 travers une note adress\u00e9e aux dirigeants et chefs d\u2019entreprises, les incitant \u00e0 redoubler leurs efforts et leurs vigilances, en mati\u00e8re de pr\u00e9vention contre la cybercriminalit\u00e9, suite \u00e0 la recrudescence des cyber-attaques \u00e9trang\u00e8res visant des cibles am\u00e9ricaines sensibles.<\/p>\n<p>D\u2019ailleurs, Anne Neuberger, conseill\u00e8re adjointe \u00e0 la s\u00e9curit\u00e9 nationale de Biden pour la cyber-technologie et les technologies \u00e9mergentes, n\u2019a pas manqu\u00e9 de signaler, lors de l\u2019une de ses interventions m\u00e9diatiques que \u00ab le nombre et la taille des incidents de ransomware ont consid\u00e9rablement augment\u00e9 \u00bb. De toute mani\u00e8re, les USA, berceau de l\u2019internet, se placent au premier rang mondial en mati\u00e8re de cybers\u00e9curit\u00e9, avec une industrie \u00e9valu\u00e9e \u00e0 des dizaines de milliards de dollars, suivi par son partenaire strat\u00e9gique qu\u2019est Isra\u00ebl.<\/p>\n<p><strong>Lire aussi | <a href=\"https:\/\/www.challenge.ma\/debut-imminent-de-la-construction-du-gazoduc-maroc-nigeria-188539\/\">D\u00e9but imminent de la construction du gazoduc Maroc-Nig\u00e9ria<\/a><\/strong><\/p>\n<p>Ces deux puissances, pourraient ainsi, \u00e0 elles-seules mener, conduire, et orienter un monde en r\u00e9seau, en assistant les Etats, en vue de construire leur cybers\u00e9curit\u00e9, \u00e0 travers, notamment, le renforcement de la s\u00e9curit\u00e9 et la r\u00e9silience de leurs infrastructures vitales, ainsi que dans la construction de leurs cadres normatifs, les pr\u00e9valant \u00e0 poursuivre les auteurs de cyberattaques et de les sanctionner s\u00e9v\u00e9rement. Un exemple \u00e0 suivre est celui du Royaume qui, dans le cadre de la Feuille de route de coop\u00e9ration maroco-am\u00e9ricaine en mati\u00e8re de d\u00e9fense (2020-2030), a bien veill\u00e9 d\u2019y inscrire parmi les menaces \u00e0 traiter, celles li\u00e9es \u00e0 la cyber-criminalit\u00e9.<\/p>\n<p><strong>Cyber-menace, nouvelle arme de la diplomatie<\/strong><\/p>\n<p>A vrai dire, le num\u00e9rique \u2013 qui est d\u2019\u00e9poque \u2013 a compl\u00e9tement \u00e9branl\u00e9 les pratiques diplomatiques classiques. En effet, les cyber menaces, soient-elles militaires, criminelles ou encore informationnelles, s\u2019inscrivent dans le pipeline des relations internationales. Rien qu\u2019au r\u00e9cent Sommet de l\u2019OTAN de ce mois de juin 2021, son ordre du jour ne pouvait nullement ne pas int\u00e9grer la question des cyber-menaces, un sujet qui devient de grande importance et le catalyseur de tout programme, de m\u00eame qu\u2019un document interne, approuv\u00e9 \u00e0 l\u2019unanimit\u00e9 par cette Alliance atlantique, d\u2019inscrire au \u00ab cybermonde la solidarit\u00e9 automatique en cas d\u2019agression \u00bb.<\/p>\n<p>Ceci d\u00e9montre, une fois de plus, toute l\u2019importance accord\u00e9e par la communaut\u00e9 internationale, particuli\u00e8rement les grandes puissances, aux enjeux strat\u00e9giques, notamment militaires et s\u00e9curitaires, li\u00e9s aux cyber menaces, comme c\u2019\u00e9tait le cas, pour le nucl\u00e9aire o\u00f9 chacun tentait de dissuader l\u2019autre. Ainsi, \u00e0 l\u2019exemple de la diplomatie nucl\u00e9aire \u2013 qui s\u2019\u00e9tait fortement activ\u00e9e pour permettre d\u2019encadrer les programmes nucl\u00e9aires de certains pays, lesquels pouvaient repr\u00e9senter un \u00e9norme danger pour le monde et essentiellement leurs r\u00e9gions \u2013 la cyber-menace devient, aujourd\u2019hui, une arme fort redoutable et fatale de toute diplomatie.<\/p>\n<p><strong>Lire aussi | <a href=\"https:\/\/www.challenge.ma\/le-maroc-peut-profiter-de-la-guerre-geopolitique-du-gaz-europeen-176603\/\">Le Maroc peut profiter de la guerre g\u00e9opolitique du Gaz europ\u00e9en<\/a><\/strong><\/p>\n<p>A ce titre et face au caract\u00e8re transnational de la cyber-menace, une coop\u00e9ration internationale s\u2019impose, \u00e0 travers une r\u00e9ponse mondiale commune de l\u2019ONU, marqu\u00e9e, notamment, par la confection de normes internationales contraignantes en mati\u00e8re de cybers\u00e9curit\u00e9, permettant ainsi de cadrer certains Etats qui utilisent la cybermenace, comme une arme diplomatique.<\/p>\n<p><strong>La cr\u00e9ation d\u2019une arm\u00e9e africaine de cyber-d\u00e9fense<\/strong><\/p>\n<p>Ces derni\u00e8res ann\u00e9es, plusieurs logiciels malveillants ont \u00e9t\u00e9 d\u00e9tect\u00e9s dans diff\u00e9rents pays africains, dont le principal objectif consiste \u00e0 espionner et \u00e0 surveiller des syst\u00e8mes d\u2019information strat\u00e9giques, ainsi que des personnalit\u00e9s occupant de tr\u00e8s hauts rangs hi\u00e9rarchiques. Il est temps pour l\u2019Afrique de disposer d\u2019un cadre de certification en mati\u00e8re de cybers\u00e9curit\u00e9 \u00e0 l\u2019\u00e9chelle continentale pour les produits, services et technologies num\u00e9riques. Il n\u2019est point concevable de se faire livrer, de bout en bout, des solutions de cyber-d\u00e9fense, clefs en main, sans pour autant disposer, du moins, de ressources immat\u00e9rielles hautement qualifi\u00e9es en la mati\u00e8re.<\/p>\n<p>Aujourd\u2019hui, une Agence africaine de cybers\u00e9curit\u00e9, \u00e0 l\u2019exemple de l\u2019Agence de l\u2019Union europ\u00e9enne pour la cybers\u00e9curit\u00e9 devrait imp\u00e9rativement \u00eatre institu\u00e9e pour jouer un r\u00f4le clef, en apportant un soutien consid\u00e9rable \u00e0 l\u2019Union africaine et partant contribuer au renforcement de la confiance et la s\u00e9curit\u00e9 num\u00e9rique dans toute l\u2019Afrique. Cette entit\u00e9, en cas de sa cr\u00e9ation, permettrait \u00e0 l\u2019Afrique de devenir une r\u00e9elle arm\u00e9e de cyber-d\u00e9fense, avec de fortes capacit\u00e9s de r\u00e9ponse aux diff\u00e9rentes formes de cyber-attaques.<\/p>\n<div class=\"vw-sticky-sidebar-wrapper vw-sticky-sidebar widget_text awac-wrapper widget_text awac widget custom_html-4 textwidget custom-html-widget\">\n<p class=\"has-background c13\"><span class=\"widget-title c12\">Tribune et D\u00e9bats<\/span><\/p>\n<p>La tribune qui vous parle d\u2019une actu, d\u2019un sujet qui fait d\u00e9bat, les traite et les analyse. \u00c9conomistes et autres experts, patrons d\u2019entreprises, d\u00e9cideurs, acteurs de la soci\u00e9t\u00e9 civile, s\u2019y prononcent et contribuent \u00e0 sa grande richesse. Vous avez votre opinion, convergente ou diff\u00e9rente. Exprimez-la et mesurez-vous ainsi \u00e0 nos tribuns et d\u00e9batteurs.<\/p>\n<p>Envoyez vos analyses \u00e0 : <a href=\"\/cdn-cgi\/l\/email-protection#94f7fbfae0f5f7e0d4f7fcf5f8f8f1faf3f1baf9f5\"><span class=\"__cf_email__\" data-cfemail=\"f5969a9b81949681b5969d949999909b9290db9894\">[email\u00a0protected]<\/span><\/a>, en pr\u00e9cisant votre nom, votre pr\u00e9nom et votre m\u00e9tier.<\/p>\n<\/div>\n<div id=\"div-gpt-ad-1623666116734-0\" class=\"c11\">\n<\/div>\n<p>Auteur: challenge<br \/>\n<a href=\"https:\/\/www.challenge.ma\/cyber-attaque-une-quatrieme-guerre-mondiale-se-pointe-a-lhorizon-188679\/\">Cliquez ici pour lire l&rsquo;article depuis sa source.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apr\u00e8s la pand\u00e9mie (Covid-19), de nombreux analystes chevron\u00e9s n\u2019h\u00e9sitent nullement \u00e0 annoncer l\u2019\u00e9ventualit\u00e9 (imminente), \u00e0 pas microscopiques et invisibles, d\u2019une nouvelle guerre mondiale (quatri\u00e8me), de nature cybern\u00e9tique. Appel\u00e9e guerre de la toile, cyberguerre, cyberwarfare ou encore guerre cybern\u00e9tique, aucun pays n\u2019est, aujourd\u2019hui, totalement \u00e0 l\u2019abri et ses r\u00e9percussions pourraient s\u2019av\u00e9rer\u2013 \u00e0 court et\/ou moyen termes [&hellip;]<\/p>\n","protected":false},"author":1787,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[78,54],"tags":[],"class_list":["post-118710","post","type-post","status-publish","format-standard","hentry","category-economie","category-maroc"],"_links":{"self":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/118710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/users\/1787"}],"replies":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/comments?post=118710"}],"version-history":[{"count":0,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/118710\/revisions"}],"wp:attachment":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/media?parent=118710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/categories?post=118710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/tags?post=118710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}