P comme preuve Aujourd'hui, il est impossible de prouver qu'une puissance étatique est derrière une cyberattaque : « C'est un problème purement technique » d'après Daniel Ventre, qui ne sait pas quand et si ce sera un jour possible mais assure que celui qui aurait cet outil serait « le maître du jeu ». Se sachant découvert à coup sûr, le pays agresseur hésiterait sûrement à porter l'attaque.
R comme risque Des pays ou des particuliers risquent-ils plus que d'autres d'être victimes de cyberattaques ? Des pays très numérisés (comme l'Estonie, le pays plus connecté d'Europe) sont évidemment plus vulnérables. Pour Daniel Ventre, il y a surtout des cibles en fonction du contexte : par exemple les tensions ethniques entre Estoniens et Russes en 2007 ont eu des répercussions dans le cyberespace
(voir Estonie). Nicolas Arpagian prévient aussi que « dès lors qu'on est connecté à Internet via son ordinateur ou son smartphone, on est potentiellement victime ou complice
(voir Botnet).»
S comme Stuxnet À l'automne 2010, le virus Stuxnet est entré dans les systèmes de gestion SCADA
(voir ci-dessous) de l'entreprise Siemens qui administrent notamment la centrale nucléaire de Busherhr en Iran. Stuxnet est un programme qui ne vole pas de données mais provoque des pannes. Qui est derrière cette attaque et pourquoi ? Certains accusent Israël, d'autres déclarent que 5 à 10 personnes auraient travaillé sur la conception de ce virus pendant 6 mois, d'autres disent que c'est là le premier virus conçu par un État à des fins politiques... Des allégations pour Daniel Ventre, qui explique qu'il n'y a aucune preuve qu'il s'agit d'une attaque ciblée contre l'Iran. En effet, d'après les chiffres fournis par Microsoft, le virus aurait infecté plus de 45 000 ordinateurs dans le monde. Bref, là encore, on ne saura sans doute jamais si c'est un acte de cyberguerre impliquant un État contre un autre, ou un « banal » acte de cybercriminalité.
S comme stratégie Pour Daniel Ventre, la cyberguerre n'est pas exclusive des autres formes de conflit : « Seule elle n'existe pas, c'est seulement une nouvelle dimension de la guerre. Par exemple on peut utiliser des cyberattaques pour déstabiliser un pays en prévision d'attaques par l'air, la mer, la terre…» Encore plus fort, les cyberattaques peuvent carrément paralyser le pays cible : « On met un État à genoux - plus de réseau de distribution électrique, armée à terre, virus informatiques, etc... En 2003, les États-Unis ont utilisé des opérations de ce type en Irak, en amont des autres opérations. On dit aussi qu'Israël l'a utilisé contre la Syrie. »
S comme système Scada Supervisory, Control and Data Acquisition : ces dispositifs informatiques permettent à un gestionnaire de site de superviser et surveiller à distance des activités. Ces systèmes - en général non connectés à Internet - sont très utilisés dans la gestion d'équipements comme les centres de traitement des eaux, les flux de transports, etc...
U comme USCybercom Aussi appelé Cybercommand, c'est l'organisme américain chargé de mener une éventuelle cyberguerre. Il est né en mai 2010, placé sous l'autorité directe de l'état-major général et
opérationnel depuis le 4 novembre. Le Cybercommand est installé à Fort Meade dans les locaux de la
National Security Agency (NSA). Son directeur est le général Keith Alexander. « Ce sont des guerriers qui sont là pour combattre, attaquer et pas pour écrire des lignes de code… » déclare Daniel Ventre « ils ont déjà mené des cyberattaques. »