{"id":34432,"date":"2019-05-11T12:23:04","date_gmt":"2019-05-11T10:23:04","guid":{"rendered":"https:\/\/legrandcontinent.eu\/fr\/?p=34432"},"modified":"2019-05-11T18:58:16","modified_gmt":"2019-05-11T16:58:16","slug":"lavenir-de-la-cyber-guerre-sesquisse-t-il-a-gaza","status":"publish","type":"post","link":"https:\/\/legrandcontinent.eu\/fr\/2019\/05\/11\/lavenir-de-la-cyber-guerre-sesquisse-t-il-a-gaza\/","title":{"rendered":"L\u2019avenir de la cyber-guerre s\u2019esquisse-t-il \u00e0 Gaza ?"},"content":{"rendered":"\n
Tel Aviv. <\/em>Dans le conflit latent opposant Isra\u00ebl aux factions arm\u00e9es palestiniennes, la tragique familiarit\u00e9 du dernier regain de tension dans la bande de Gaza aurait pu occulter un \u00e9v\u00e9nement qui fera cependant date dans l\u2019histoire de la cyberguerre. De mani\u00e8re in\u00e9dite, une attaque informatique a \u00e9t\u00e9 consid\u00e9r\u00e9e comme un acte de guerre et a fait l\u2019objet d\u2019une riposte militaire conventionnelle. L\u2019arm\u00e9e isra\u00e9lienne affirme, en effet, avoir proc\u00e9d\u00e9 samedi 4 mai 2019 \u00e0 une frappe a\u00e9rienne sur un b\u00e2timent abritant une unit\u00e9 de guerre informatique du Hamas \u00e0 la suite d\u2019une tentative de cyberattaque <\/span>1<\/sup><\/a><\/span><\/span>.<\/p>\n\n\n\n Dans une op\u00e9ration coordonn\u00e9e, l\u2019unit\u00e9 de guerre \u00e9lectronique et le contre-espionnage isra\u00e9lien, l\u2019Unit\u00e9 8200 et le Shin Bet, ont annonc\u00e9 avoir d\u00e9jou\u00e9 une tentative de cyber-attaque attribu\u00e9e \u00e0 la branche arm\u00e9e du Hamas. En r\u00e9action, l\u2019arm\u00e9e de l\u2019air isra\u00e9lienne a d\u00e9livr\u00e9 une frappe a\u00e9rienne contre un b\u00e2timent d\u00e9sign\u00e9 comme le \u00ab Quartier G\u00e9n\u00e9ral<\/em> \u00bb des forces de guerre informatique du mouvement palestinien et source pr\u00e9sum\u00e9e de l\u2019attaque <\/span>2<\/sup><\/a><\/span><\/span>. Aucun d\u00e9tail suppl\u00e9mentaire n\u2019a \u00e9t\u00e9 rendu public sur la tentative de piratage proprement dite. Si l\u2019inclusion de la dimension cyber n\u2019est pas une nouveaut\u00e9 dans les conflits arm\u00e9s <\/span>3<\/sup><\/a><\/span><\/span> ou m\u00eame la confrontation isra\u00e9lo-palestinienne <\/span>4<\/sup><\/a><\/span><\/span> <\/span>5<\/sup><\/a><\/span><\/span>, cet \u00e9pisode constitue n\u00e9anmoins un d\u00e9bordement in\u00e9dit de celle-ci dans la guerre conventionnelle. Au demeurant limit\u00e9e dans le cadre des affrontements arm\u00e9s du week-end, l\u2019impact tactique de l\u2019\u00e9v\u00e9nement a rapidement c\u00e9d\u00e9 le pas dans les analyses aux dimensions l\u00e9gales et symboliques d\u2019un tel \u00e9change arm\u00e9.<\/p>\n\n\n\n Un des points les plus imm\u00e9diatement d\u00e9battus concerne l\u2019ad\u00e9quation de la r\u00e9ponse isra\u00e9lienne au regard du droit \u00e0 la l\u00e9gitime d\u00e9fense tel que d\u00e9crit au Chapitre VII de la Charte des Nations-Unies <\/span>6<\/sup><\/a><\/span><\/span>. De fait, la proportionnalit\u00e9 du recours \u00e0 la force est un point de contentieux r\u00e9current dans l\u2019action militaire isra\u00e9lienne vis-\u00e0-vis de ses voisins <\/span>7<\/sup><\/a><\/span><\/span>. Si les \u00e9tats-majors ont d\u00e9j\u00e0 int\u00e9gr\u00e9 la dimension cyber dans leurs strat\u00e9gies comme un champ de bataille \u00e0 part enti\u00e8re <\/span>8<\/sup><\/a><\/span><\/span>, la qualification d\u2019une cyber-attaque comme relevant d\u2019un usage ill\u00e9gal de la force doit pouvoir faire intervenir l\u2019analyse de sa magnitude <\/span>9<\/sup><\/a><\/span><\/span>. D\u00e8s lors, il est l\u00e9gitime de s\u2019interroger sur le niveau de r\u00e9plique qui soit admissible au titre du jus in bello<\/em> \u00e0 la suite d\u2019une attaque informatique, a fortiori <\/em>dans un contexte de confrontation asym\u00e9trique.<\/p>\n\n\n\n A cette question qui est loin d\u2019\u00eatre exclusive au conflit isra\u00e9lo-palestinien, la r\u00e9ponse a priori <\/em>in\u00e9dite <\/span>10<\/sup><\/a><\/span><\/span> <\/em>de l\u2019Etat h\u00e9breu suscite \u00e9galement des interrogations strat\u00e9giques. Certains craignant que la riposte isra\u00e9lienne puisse constituer un pr\u00e9c\u00e9dent, abaissant le seuil d\u2019utilisation de forces conventionnelles pour des hostilit\u00e9s jusqu\u2019ici circonscrites au seul th\u00e9\u00e2tre d\u2019op\u00e9rations num\u00e9riques. Cependant, l\u2019opinion qui semble pr\u00e9valoir parmi les analystes est conservatrice. S\u2019il n\u2019est pas difficile d\u2019imaginer les r\u00e9percussions d\u00e9vastatrices qu\u2019aurait la g\u00e9n\u00e9ralisation d\u2019une telle logique d\u2019escalade, il faut se garder de sur-interpr\u00e9ter l\u2019\u00e9pisode en attribuant \u00e0 sa dimension tactique in\u00e9dite une port\u00e9e strat\u00e9gique indue. D\u2019abord, parce que cet \u00e9v\u00e9nement loin de constituer un acte de guerre isol\u00e9, s\u2019inscrit dans le cadre d\u2019affrontements d\u00e9j\u00e0 en cours, qui, entre tirs de roquettes palestiniennes et bombardements isra\u00e9liens, a fait 27 victimes \u00e0 cette date <\/span>11<\/sup><\/a><\/span><\/span>.<\/p>\n\n\n\n Enfin, parce que la configuration des hostilit\u00e9s qui a pr\u00e9value a relativement peu de chances d\u2019\u00eatre applicable \u00e0 un autre conflit impliquant un acteur souverain. En effet, rares sont les zones de tensions qui t\u00e9moignent d\u2019un d\u00e9s\u00e9quilibre des forces tel que la dissuasion militaire soit impuissante \u00e0 maintenir des hostilit\u00e9s cyber au niveau sub-conventionnel, au point de rendre n\u00e9gligeable le risque d\u2019une riposte militaire classique pour un des bellig\u00e9rants. Ainsi, une r\u00e9cente tentative iranienne infructueuse d\u2019infiltrer le syst\u00e8me d\u2019alerte avanc\u00e9 isra\u00e9lien est rest\u00e9e cantonn\u00e9e au th\u00e9\u00e2tre num\u00e9rique <\/span>12<\/sup><\/a><\/span><\/span>, de mani\u00e8re imm\u00e9diate au moins.<\/p>\n\n\n\n C\u2019est donc paradoxalement parce que le conflit en cours est asym\u00e9trique que la confrontation a pu passer du cadre num\u00e9rique \u00e0 la riposte militaire conventionnelle. Plus pr\u00e9cis\u00e9ment, l\u2019action isra\u00e9lienne s\u2019apparente davantage \u00e0 une op\u00e9ration d\u2019interdiction de l\u2019espace num\u00e9rique envers le Hamas dans une \u00ab dissuasion du fort au faible<\/em> \u00bb, qu\u2019\u00e0 un pr\u00e9c\u00e9dent pouvant augurer des d\u00e9bordements cyber dans les th\u00e9\u00e2tres d\u2019op\u00e9rations physiques des conflits \u00e0 venir.<\/p>\n\n\n\n La riposte militaire op\u00e9r\u00e9e par Isra\u00ebl en r\u00e9ponse \u00e0 une tentative de cyber-attaque palestinienne constitue une irruption in\u00e9dite de la force militaire conventionnelle dans un th\u00e9\u00e2tre d\u2019op\u00e9ration cybern\u00e9tique. Ancr\u00e9 dans une \u00e9poque marqu\u00e9e de mani\u00e8re croissante par des r\u00e9flexes g\u00e9opolitiques opportunistes et la g\u00e9n\u00e9ralisation de la menace cyber, cet \u00e9pisode a cependant peu de chance d\u2019\u00e9tablir un pr\u00e9c\u00e9dent pouvant pr\u00e9juger de l\u2019avenir des confrontations num\u00e9riques, \u00e0 l\u2019aune des sp\u00e9cificit\u00e9s de la confrontation isra\u00e9lo-palestinienne.<\/p>\n","protected":false},"author":175,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"templates\/post-briefings.php","format":"standard","meta":{"_acf_changed":false,"_trash_the_other_posts":false,"footnotes":""},"categories":[1732,1729],"tags":[],"geo":[543],"class_list":["post-34432","post","type-post","status-publish","format-standard","hentry","category-guerre","category-numerique","staff-aymeric-ducros","geo-mediterranee"],"acf":[],"yoast_head":"\nPerspectives :<\/strong><\/h4>\n\n\n\n