Les États-Unis avaient prévenu. Contre le grave péril que représente l’État islamique au Moyen-Orient mais aussi dans le reste du monde, pas question de se contenter de mener des bombardements. Pour affaiblir durablement l’organisation en Irak et au Levant, des actions plus ciblées doivent être conduites. Cela passe donc par l’engagement de forces spéciales, mais aussi par des attaques informatiques.
Ces opérations ont d’ores et déjà débuté, puisqu’une « première affectation en temps de guerre » a été donnée à l’US Cyber Command, fait savoir Ashton Carter, le secrétaire au département de la défense, dans un entretien accordé au Financial Times. Ni l’objectif ni le procédé ayant permis de conduire cette action n’ont été détaillés par l’homme politique, afin de ne pas permettre à l’État islamique de s’adapter.
« Nous ne voulons pas que l’ennemi sache quand, où et comment nous conduisons des cyber-opérations. Nous ne voulons pas qu’il ait l’information qui lui permettra de s’adapter au fur et à mesure. Nous voulons qu’il soit surpris quand nous effectuons des cyber-opérations », avait-il déclaré début mars lors d’une conférence évoquant justement la mise en œuvre des moyens informatiques de l’armée.
Sur le papier, les cibles du Cyber Command ne manquent pas. Du commandement de l’EI à ses systèmes de communication, en passant ses finances et ses données, les spécialistes en informatique de l’armée américaine peuvent agir à différents niveaux et frapper sur de multiples zones. Il reste toutefois à vérifier si ces opérations auront un effet réel et, le cas échéant, durable sur l’organisation.
Nous ne voulons pas que l’ennemi sache quand, où et comment nous conduisons des cyber-opérations
Mis en place en 2010, l’US Cyber Command est un sous-commandement militaire de l’armée américaine se consacrant à la sécurité de l’information. Officiellement, il a pour mission de planifier, coordonner, intégrer, synchroniser et conduire des activités pour diriger les opérations et la défense de certains réseaux d’information du Département de la Défense.
Il peut aussi, au besoin, préparer et conduire tout le spectre d’opérations militaires du cyberespace dans le but de permettre des actions dans tous les domaines, assurer la liberté d’action des États-Unis et de leurs alliés dans le cyberespace, et le dénier à leurs adversaires. En pratique, certaines questions restent en suspens. Par exemple, en cas de cyberattaque contre les USA, qui aura la responsabilité ?
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Si vous avez aimé cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à Numerama sur Google News.