École de Guerre – La guerre silencieuse et la paralysie des infrastructures, le 12 mars 2025 de 13h30 à 17h00

Illustration par DALL·E

La guerre silencieuse, telle que je l’ai décrite le 11 février dans un premier texte : La guerre silencieuse et la mobilisation stratégique à l’ère de la guerre des infrastructures, repose sur une stratégie de paralysie des infrastructures critiques plutôt que sur la destruction physique ou les pertes humaines. Cette approche, qui s’appuie sur des technologies de pointe comme l’intelligence artificielle (IA), les cyberattaques et l’exploitation des systèmes numériques, redéfinit les contours de la guerre aujourd’hui. Pour approfondir cette analyse, il est essentiel de se concentrer sur les mécanismes techniques et les points de vulnérabilité qui permettent à un adversaire de mener une telle guerre sans déclencher de violence directe.


1. La guerre par paralysie : Une approche systémique

La guerre silencieuse vise à déstabiliser une société en ciblant ses infrastructures critiques, sans nécessairement recourir à des armes cinétiques impliquant le recours à la force physique comme les armes, les explosifs et le combat direct. Les attaques se concentrent sur des systèmes interconnectés, où la perturbation d’un seul maillon peut entraîner un effet domino dévastateur. Les cibles stratégiques de choix sont les

  • Réseaux énergétiques : Une cyberattaque sur les systèmes SCADA (contrôle de surveillance et acquisition de données) des centrales électriques ou des réseaux de distribution peut provoquer des pannes d’électricité massives, paralysant les hôpitaux, les transports et les communications.
  • Systèmes de transport : Le sabotage des systèmes de contrôle des trains, des avions ou des ports peut bloquer les chaînes logistiques, entraînant des pénuries de biens essentiels.
  • Réseaux financiers : Une attaque sur les systèmes bancaires ou les bourses peut geler les transactions, provoquer des crises de liquidité et saper la confiance dans l’économie.
  • Infrastructures numériques : Les attaques sur les fournisseurs de cloud, les centres de données ou les réseaux de communication peuvent isoler des régions entières, rendant impossible la coordination des secours ou des réponses d’urgence.

Ces attaques ne nécessitent pas de destruction physique : elles exploitent les failles des systèmes numériques pour causer des perturbations systémiques. Par exemple, le groupe Volt Typhoon, agents de cyberguerre parrainés par la République populaire de Chine (RPC), a démontré sa capacité à infiltrer les réseaux informatiques des infrastructures critiques américaines, se positionnant pour désactiver des systèmes essentiels en cas de conflit.


2. Les outils de la guerre silencieuse : IA, cyberattaques et « Living off the Land »

Les acteurs de la guerre silencieuse utilisent des techniques sophistiquées pour éviter la détection et maximiser l’impact de leurs actions. Parmi ces techniques :

  • Vivre de la terre (Living Off The Land = LOTL) : Les attaquants utilisent des outils légitimes intégrés aux systèmes ciblés,
    comme PowerShell, WMIC (Windows Management Instrumentation Command-line) et RDP (Remote Desktop Protocol), pour exécuter des commandes malveillantes sans installer de logiciels suspects. Par exemple, PowerShell peut être utilisé pour extraire des données sensibles ou déployer des scripts malveillants, tandis que RDP permet de se déplacer latéralement dans un réseau après avoir compromis un système.
  • Exploitation des vulnérabilités : Les attaquants ciblent les failles des systèmes critiques, comme les routeurs, les pare-feux ou les systèmes SCADA, pour prendre le contrôle à distance. Par exemple, l’exploitation de vulnérabilités dans les équipements Fortinet ou Cisco permet d’accéder aux réseaux OT (Operational Technology) et de manipuler des systèmes physiques, comme les HVAC (systèmes de chauffage, ventilation et climatisation) ou les contrôles industriels.
  • Persistance à long terme : Les groupes comme Volt Typhoon maintiennent un accès clandestin aux réseaux pendant des années, se contentant de surveiller et de cartographier les systèmes pour une action future. Cette approche permet de minimiser les risques de détection tout en préparant des attaques dévastatrices au moment opportun.

3. La résilience comme clé de la défense

Pour contrer une guerre silencieuse, la résilience des infrastructures est primordiale. Cela implique de :

  • Décentraliser les systèmes critiques : En évitant les points de défaillance uniques, on réduit le risque de paralysie totale. Par exemple, des micro-réseaux électriques locaux peuvent continuer à fonctionner même si le réseau national est compromis.
  • Renforcer la cybersécurité : Les organisations doivent adopter des mesures robustes, comme l’authentification multifacteur (MFA), la segmentation des réseaux et la surveillance continue des activités suspectes. Les systèmes OT doivent être isolés des réseaux IT pour limiter les risques de propagation.
  • Investir dans l’IA défensive : L’IA peut être utilisée pour détecter les anomalies dans les systèmes et réagir en temps réel aux menaces. Par exemple, des algorithmes peuvent identifier des comportements inhabituels dans les logs d’accès ou les flux réseau, signalant une intrusion potentielle.
  • Préparer des plans de continuité : Les gouvernements et les entreprises doivent élaborer des scénarios de crise et des protocoles de réponse rapide pour maintenir les services essentiels en cas d’attaque. Cela inclut des plans de secours pour les systèmes énergétiques, les transports et les communications.

4. Les défis de la mobilisation dans une guerre silencieuse

La mobilisation dans une guerre silencieuse diffère radicalement de celle d’un conflit cinétique. Elle nécessite :

  • Une coordination civilo-militaire : Les gouvernements doivent collaborer étroitement avec les acteurs privés qui gèrent les infrastructures critiques, comme les fournisseurs d’énergie, les opérateurs de télécommunications et les entreprises technologiques. En cas de crise, ces partenariats permettent de réquisitionner rapidement les ressources nécessaires pour maintenir les services essentiels.
  • Des cyber-réserves : Tout comme les réserves militaires, les nations doivent constituer des réserves de cyberdéfenseurs capables de répondre aux attaques en temps réel. Ces experts peuvent être mobilisés pour sécuriser les réseaux, analyser les menaces et restaurer les systèmes compromis.
  • Une culture de la résilience : Les citoyens doivent être sensibilisés aux risques de la guerre silencieuse et formés pour réagir en cas de perturbation des services. Par exemple, des campagnes d’information peuvent expliquer comment fonctionner en mode dégradé (sans électricité, sans internet, etc.).

5. Conclusion : Une guerre invisible mais omniprésente

La guerre silencieuse représente une menace existentielle pour les sociétés modernes, car elle cible les fondements mêmes de leur fonctionnement. Contrairement aux conflits traditionnels, elle ne laisse pas de traces visibles, mais ses effets peuvent être tout aussi dévastateurs. Les lumières qui s’éteignent, les trains qui s’arrêtent, les comptes bancaires gelés – ces scénarios ne sont pas de la science-fiction, mais des réalités potentielles dans un monde où les infrastructures sont de plus en plus interconnectées et vulnérables.

Pour faire face à cette menace, les nations doivent repenser leur approche de la défense, en intégrant la cybersécurité, la résilience systémique et la mobilisation civile dans leurs stratégies globales. La guerre silencieuse ne se gagne pas sur les champs de bataille, mais dans les salles de contrôle, les centres de données et les communautés locales. Il est impératif que les populations prennent conscience de l’éventualité de guerres non-cinétiques et s’y préparent.

=====

– Joint Cybersecurity Advisory : PRC State-Sponsored Actors Compromise and
Maintain Persistent Access to U.S. Critical
Infrastructure
, le 7 février 2024

– RAND : Artificial General Intelligence’s Five Hard National Security Problems, février 2025

Illustration par DALL·E

Partager :

5 réponses à “École de Guerre – La guerre silencieuse et la paralysie des infrastructures, le 12 mars 2025 de 13h30 à 17h00”

  1. Avatar de Modeste
    Modeste

    Excellent exposé… En le lisant, la question qui vient à l’esprit : certains pays ont ils pris de l’avance dans la préparation de cette guerre silencieuse ?

    1. Avatar de Paul Jorion

      Ce n’est pas que la Chine se serait détachée du peloton et caracolerait en tête en matière de guerre silencieuse, c’est qu’elle est seule en course.

  2. Avatar de gaston
    gaston

    L’élection du 5 novembre 2024 sera-t-elle aussi grave de conséquences que celle du 6 novembre 1932 ? Ainsi que les prises des pouvoirs les 20 et 30 janvier qui suivirent ?

    Les proximités calendaires de ces dates sont troublantes. Le point de départ d’une 3ème WW ?Silencieuse cette fois, probablement pire que la précédente, notre civilisation, bien plus complexe et fragile qu’en 1939, n’y résisterait pas.

  3. Avatar de Lonylp
    Lonylp

    Un espoir serait que les peuples se réveillent de la narcose des réseaux sociaux et autres sommnifères de l’esprit critique et se lèvent contre le partage monstrueux dont ils seront la farce (dans tous les sens du terme) d’un dindon dont le seul Dieu est la puissance de domination d’un poulailler planétaire entrain de brûler.

  4. Avatar de Kikok
    Kikok

    Peu de commentaire probablement parce que les commentateurs habituels sont perplexes devant le fait que Paul Jorion s’exprime sur des thèmes comme celui-ci.
    Pourtant, comme il a dit lui même, il intervient sur tous les sujets à propos desquels on pense à le consulter.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

Contact

Contactez Paul Jorion
https://twitter.com/PaulJorion

Commentaires récents

Articles récents

Catégories

Archives

Tags

Allemagne Aristote BCE Bourse Brexit capitalisme ChatGPT Chine Confinement Coronavirus Covid-19 dette dette publique Donald Trump Emmanuel Macron Espagne Etats-Unis Europe extinction du genre humain FMI France Grands Modèles de Langage Grèce intelligence artificielle interdiction des paris sur les fluctuations de prix Italie Japon Joe Biden John Maynard Keynes Karl Marx pandémie Portugal psychanalyse robotisation Royaume-Uni Russie réchauffement climatique Réfugiés spéculation Thomas Piketty Ukraine ultralibéralisme Vladimir Poutine zone euro « Le dernier qui s'en va éteint la lumière »

Meta