Face à l'État islamique, les États-Unis mobilisent aussi leurs ressources en informatique pour affaiblir l'organisation au Moyen-Orient.

Les États-Unis avaient prévenu. Contre le grave péril que représente l’État islamique au Moyen-Orient mais aussi dans le reste du monde, pas question de se contenter de mener des bombardements. Pour affaiblir durablement l’organisation en Irak et au Levant, des actions plus ciblées doivent être conduites. Cela passe donc par l’engagement de forces spéciales, mais aussi par des attaques informatiques.

Ces opérations ont d’ores et déjà débuté, puisqu’une « première affectation en temps de guerre » a été donnée à l’US Cyber Command, fait savoir Ashton Carter, le secrétaire au département de la défense, dans un entretien accordé au Financial Times. Ni l’objectif ni le procédé ayant permis de conduire cette action n’ont été détaillés par l’homme politique, afin de ne pas permettre à l’État islamique de s’adapter.

Ashton Carter
Le secrétaire de la défense américain, Ashton Carter
CC UNC – CFC – USFK

« Nous ne voulons pas que l’ennemi sache quand, où et comment nous conduisons des cyber-opérations. Nous ne voulons pas qu’il ait l’information qui lui permettra de s’adapter au fur et à mesure. Nous voulons qu’il soit surpris quand nous effectuons des cyber-opérations », avait-il déclaré début mars lors d’une conférence évoquant justement la mise en œuvre des moyens informatiques de l’armée.

Sur le papier, les cibles du Cyber Command ne manquent pas. Du commandement de l’EI à ses systèmes de communication, en passant ses finances et ses données, les spécialistes en informatique de l’armée américaine peuvent agir à différents niveaux et frapper sur de multiples zones. Il reste toutefois à vérifier si ces opérations auront un effet réel et, le cas échéant, durable sur l’organisation.

Nous ne voulons pas que l’ennemi sache quand, où et comment nous conduisons des cyber-opérations

Mis en place en 2010, l’US Cyber Command est un sous-commandement militaire de l’armée américaine se consacrant à la sécurité de l’information. Officiellement, il a pour mission de planifier, coordonner, intégrer, synchroniser et conduire des activités pour diriger les opérations et la défense de certains réseaux d’information du Département de la Défense.

Il peut aussi, au besoin, préparer et conduire tout le spectre d’opérations militaires du cyberespace dans le but de permettre des actions dans tous les domaines, assurer la liberté d’action des États-Unis et de leurs alliés dans le cyberespace, et le dénier à leurs adversaires. En pratique, certaines questions restent en suspens. Par exemple, en cas de cyberattaque contre les USA, qui aura la responsabilité ?

Partager sur les réseaux sociaux

Articles liés