Comment l’informatique se met au service des intérêts géopolitiques ?


Il y a 10 ans, un vent d’inquiétude se propageait dans le secteur industriel. Progressivement, des dizaines de milliers de machines à travers le monde se sont retrouvées infectées par un ver informatique particulièrement sophistiqué et contagieux. En Allemagne, au Pakistan ou encore en Inde, des forages pétroliers ou des systèmes d’approvisionnement en eau ont vu leurs systèmes informatiques internes attaqués par un malware. Si ce dernier n'a provoqué peu ou aucun dommage à ces équipements, d'importants dégâts ont été constatés au niveau de la centrale nucléaire iranienne de Natanz. Le seul point commun entre ces différentes cibles : les systèmes de contrôle de marque Siemens. Le ver, du nom de Stuxnet, a provoqué la détérioration incontrôlée des centrifugeuses nucléaires iraniennes, sans que le système ne détecte d’anomalies. Les enquêtes menées à posteriori ont révélé que Stuxnet est né d’une coopération israélo-étasunienne entre la NSA et les services israéliens. Développée sous l’administration Bush puis accélérée sous Obama, l’opération Olympic Games visait à ralentir le programme nucléaire iraien, en s'attaquant au logiciel de contrôle de Siemens, via une campagne de cyberattaques. Introduit par clé USB, le malware a parfaitement répondu aux attentes de l’État d'Israël. Nonobstant, Stuxnet n'avait pas pour vocation de se propager aussi agressivement, faisant courir le risque de dommages collatéraux pour les réseaux du monde entier. Cet événement a mis en lumière la dangerosité d’une telle arme, laquelle ne connaît ni frontières, ni régulations. La gravité d’une infection non contrôlée démontre le besoin d’un cadre réglementaire adapté aux armes numériques. Outre le risque sécuritaire qu’elles représentent pour les machines, le danger qu’elles pourraient causer à l’Humain reste encore à évaluer.


Auteur: Aldetha Teach

Rédacteur en chef: Styven Darondeau

2 views