Patrick Jaulent est expert en stratégie et Docteur en électronique. Il a travaillé aux États-Unis pour l'une des plus grandes agences de cyber-sécurité. Il est l'auteur de « Deux tigres sur la même colline » un thriller sur la cybercriminalité.
Vous connaissiez la cyber menace, la cyber guerre, les cyber guerriers, les cyber ennemis, rassurez-vous vous n'êtes qu'au début de ce préfixe désormais hors de contrôle. Dans quelques années nos enfants auront droit à de cyber commémorations, de cyber défilés composés de cyber vétérans portant fièrement leurs cyber médailles !
Une « guerre » numérique assimile à tort des ordinateurs avec des armes militaires traditionnelles. Mais un code informatique, une succession de « 0 » et de « 1 », n'explose pas ! Pour qu'il y ait guerre, il est donc nécessaire de militariser un système cible, qu'il s'agisse de centrifugeuses, d'un train, d'un avion, d'une centrale nucléaire ou d'un simulateur cardiaque.
Dans une guerre des gens meurent, ce n'est pas la même chose que de piller des milliards d'Euros par une cyber attaque. De même, lorsqu'en 2012, un pirate informatique frappa la compagnie pétrolière nationale d'Arabie Saoudite, Aramco, 30.000 postes de travail furent infectés. Cet acte de sabotage fut d'une efficacité redoutable, puisque les ordinateurs d'Aramco ne purent fonctionner pendant une semaine entière. Mais il n'y a pas eu une seule personne blessée.
Devons-nous parler de cyber attaque ou de sabotage ?
Avec l'ordinateur, des termes tels que « sabotage », « espionnage » ont changé. Et j'avoue qu'en cours j'aime taquiner mes étudiants sur l'utilisation du préfixe « cyber ». J'aime leur rappeler le « cyber succès » de la « cyber attaque » avec le virus StuxNet, conçu pour ralentir le programme nucléaire iranien.Je suis un fan de James Bond. J'aime bien le début du film de Goldeneye, le premier film de Pierre Brosnan, où 007 et 006 se faufilent pour faire sauter une usine d'armes chimiques soviétique au milieu de nulle part.
Quelle est la différence entre StuxNet et 007 ? Personnellement, je n'en vois pas beaucoup. Dans les deux cas, les agents d'une puissance sabotent les installations d'une puissance ennemie. Mais, s'il n'y a pas de différence (selon moi) comment appeler alors ce type d'actes causés à partir d'un ordinateur ?
Je n'ai pas (encore) de réponse précise, mais ce que je sais, c'est que ce n'est pas aux politologues ou aux militaires en quête de nouveaux challenges (et de nouveaux budgets) de créer les termes.
Avez-vous des idées ?