Illustration par DALL·E
La guerre silencieuse, telle que je l’ai décrite le 11 février dans un premier texte : La guerre silencieuse et la mobilisation stratégique à l’ère de la guerre des infrastructures, repose sur une stratégie de paralysie des infrastructures critiques plutôt que sur la destruction physique ou les pertes humaines. Cette approche, qui s’appuie sur des technologies de pointe comme l’intelligence artificielle (IA), les cyberattaques et l’exploitation des systèmes numériques, redéfinit les contours de la guerre aujourd’hui. Pour approfondir cette analyse, il est essentiel de se concentrer sur les mécanismes techniques et les points de vulnérabilité qui permettent à un adversaire de mener une telle guerre sans déclencher de violence directe.
1. La guerre par paralysie : Une approche systémique
La guerre silencieuse vise à déstabiliser une société en ciblant ses infrastructures critiques, sans nécessairement recourir à des armes cinétiques impliquant le recours à la force physique comme les armes, les explosifs et le combat direct. Les attaques se concentrent sur des systèmes interconnectés, où la perturbation d’un seul maillon peut entraîner un effet domino dévastateur. Les cibles stratégiques de choix sont les
- Réseaux énergétiques : Une cyberattaque sur les systèmes SCADA (contrôle de surveillance et acquisition de données) des centrales électriques ou des réseaux de distribution peut provoquer des pannes d’électricité massives, paralysant les hôpitaux, les transports et les communications.
- Systèmes de transport : Le sabotage des systèmes de contrôle des trains, des avions ou des ports peut bloquer les chaînes logistiques, entraînant des pénuries de biens essentiels.
- Réseaux financiers : Une attaque sur les systèmes bancaires ou les bourses peut geler les transactions, provoquer des crises de liquidité et saper la confiance dans l’économie.
- Infrastructures numériques : Les attaques sur les fournisseurs de cloud, les centres de données ou les réseaux de communication peuvent isoler des régions entières, rendant impossible la coordination des secours ou des réponses d’urgence.
Ces attaques ne nécessitent pas de destruction physique : elles exploitent les failles des systèmes numériques pour causer des perturbations systémiques. Par exemple, le groupe Volt Typhoon, agents de cyberguerre parrainés par la République populaire de Chine (RPC), a démontré sa capacité à infiltrer les réseaux informatiques des infrastructures critiques américaines, se positionnant pour désactiver des systèmes essentiels en cas de conflit.
2. Les outils de la guerre silencieuse : IA, cyberattaques et « Living off the Land »
Les acteurs de la guerre silencieuse utilisent des techniques sophistiquées pour éviter la détection et maximiser l’impact de leurs actions. Parmi ces techniques :
- Vivre de la terre (Living Off The Land = LOTL) : Les attaquants utilisent des outils légitimes intégrés aux systèmes ciblés,
comme PowerShell, WMIC (Windows Management Instrumentation Command-line) et RDP (Remote Desktop Protocol), pour exécuter des commandes malveillantes sans installer de logiciels suspects. Par exemple, PowerShell peut être utilisé pour extraire des données sensibles ou déployer des scripts malveillants, tandis que RDP permet de se déplacer latéralement dans un réseau après avoir compromis un système. - Exploitation des vulnérabilités : Les attaquants ciblent les failles des systèmes critiques, comme les routeurs, les pare-feux ou les systèmes SCADA, pour prendre le contrôle à distance. Par exemple, l’exploitation de vulnérabilités dans les équipements Fortinet ou Cisco permet d’accéder aux réseaux OT (Operational Technology) et de manipuler des systèmes physiques, comme les HVAC (systèmes de chauffage, ventilation et climatisation) ou les contrôles industriels.
- Persistance à long terme : Les groupes comme Volt Typhoon maintiennent un accès clandestin aux réseaux pendant des années, se contentant de surveiller et de cartographier les systèmes pour une action future. Cette approche permet de minimiser les risques de détection tout en préparant des attaques dévastatrices au moment opportun.
3. La résilience comme clé de la défense
Pour contrer une guerre silencieuse, la résilience des infrastructures est primordiale. Cela implique de :
- Décentraliser les systèmes critiques : En évitant les points de défaillance uniques, on réduit le risque de paralysie totale. Par exemple, des micro-réseaux électriques locaux peuvent continuer à fonctionner même si le réseau national est compromis.
- Renforcer la cybersécurité : Les organisations doivent adopter des mesures robustes, comme l’authentification multifacteur (MFA), la segmentation des réseaux et la surveillance continue des activités suspectes. Les systèmes OT doivent être isolés des réseaux IT pour limiter les risques de propagation.
- Investir dans l’IA défensive : L’IA peut être utilisée pour détecter les anomalies dans les systèmes et réagir en temps réel aux menaces. Par exemple, des algorithmes peuvent identifier des comportements inhabituels dans les logs d’accès ou les flux réseau, signalant une intrusion potentielle.
- Préparer des plans de continuité : Les gouvernements et les entreprises doivent élaborer des scénarios de crise et des protocoles de réponse rapide pour maintenir les services essentiels en cas d’attaque. Cela inclut des plans de secours pour les systèmes énergétiques, les transports et les communications.
4. Les défis de la mobilisation dans une guerre silencieuse
La mobilisation dans une guerre silencieuse diffère radicalement de celle d’un conflit cinétique. Elle nécessite :
- Une coordination civilo-militaire : Les gouvernements doivent collaborer étroitement avec les acteurs privés qui gèrent les infrastructures critiques, comme les fournisseurs d’énergie, les opérateurs de télécommunications et les entreprises technologiques. En cas de crise, ces partenariats permettent de réquisitionner rapidement les ressources nécessaires pour maintenir les services essentiels.
- Des cyber-réserves : Tout comme les réserves militaires, les nations doivent constituer des réserves de cyberdéfenseurs capables de répondre aux attaques en temps réel. Ces experts peuvent être mobilisés pour sécuriser les réseaux, analyser les menaces et restaurer les systèmes compromis.
- Une culture de la résilience : Les citoyens doivent être sensibilisés aux risques de la guerre silencieuse et formés pour réagir en cas de perturbation des services. Par exemple, des campagnes d’information peuvent expliquer comment fonctionner en mode dégradé (sans électricité, sans internet, etc.).
5. Conclusion : Une guerre invisible mais omniprésente
La guerre silencieuse représente une menace existentielle pour les sociétés modernes, car elle cible les fondements mêmes de leur fonctionnement. Contrairement aux conflits traditionnels, elle ne laisse pas de traces visibles, mais ses effets peuvent être tout aussi dévastateurs. Les lumières qui s’éteignent, les trains qui s’arrêtent, les comptes bancaires gelés – ces scénarios ne sont pas de la science-fiction, mais des réalités potentielles dans un monde où les infrastructures sont de plus en plus interconnectées et vulnérables.
Pour faire face à cette menace, les nations doivent repenser leur approche de la défense, en intégrant la cybersécurité, la résilience systémique et la mobilisation civile dans leurs stratégies globales. La guerre silencieuse ne se gagne pas sur les champs de bataille, mais dans les salles de contrôle, les centres de données et les communautés locales. Il est impératif que les populations prennent conscience de l’éventualité de guerres non-cinétiques et s’y préparent.
=====
– Joint Cybersecurity Advisory : PRC State-Sponsored Actors Compromise and
Maintain Persistent Access to U.S. Critical
Infrastructure, le 7 février 2024
– RAND : Artificial General Intelligence’s Five Hard National Security Problems, février 2025
Illustration par DALL·E
Laisser un commentaire