Cyber-guerre globale

WEB- Cyber guerre globale - Septembre 2020- VF

La cyberguerre a commencé. Pour faire face aux cyber-attaques, de nombreux pays, dont la France, ont décidé de se doter d’une doctrine de lutte informatique défensive et offensive, comme l’ont déjà fait les Etats-Unis. Classée secret défense, elle vise à protéger, surveiller, identifier, riposter et neutraliser les attaques. Une démarche vitale à l’heure où l’armée française se dote d’équipements de combat connectés et reliés à une constellation de satellites pour le recueil d’informations. Les armées doivent désormais tenir compte de nouveaux risques. Les outils numériques potentiellement piratables (smartphones, applis, objets connectés) sont devenus des objets du quotidien chez les civils aussi bien que chez les militaires et ces derniers devront tenir compte des failles qu’ils peuvent ouvrir. En 2018, en utilisant une application de fitness, des militaires américains avaient dévoilé sans le vouloir l’emplacement de bases secrètes, notamment en Syrie. Les soldats devront-ils abandonner leur smartphone potentiellement piratables ou seront-ils équipés d’appareils sécurisés ? Certaines attaques cyber sont préparées longtemps avant leurs occurrences. Les attaquants préparent des assauts à venir en pré-positionnant des charges numériques. Les instigateurs ne sont pas forcément des cybercriminels attirés par l’appât du gain, mais des services avec des moyens financiers et techniques importants qui s’inscrivent dans la durée.  Entre les attaques ciblées sur des entreprises stratégiques ou la diffusion de fake news permettant de diviser un pays, à quoi ressemble cette nouvelle guerre froide ?

En janvier 2019, Florence Parly, la ministre des armées, avait lors d’une conférence, annoncé la « doctrine militaire de lutte informatique ». Pour prouver l’ampleur de la situation, la ministre des Armées avait révélé qu’en 2017, année de la création d’un commandement de cyberdéfense (Comcyber), une cyberattaque avait visé son ministère. « Un attaquant cherchait à accéder directement aux contenus de boites mails de 19 cadres du ministère dont quelques personnalités sensibles. Sans notre vigilance, c’est toute notre chaîne d’alimentation en carburant de la Marine nationale qui aurait été exposée », avait dévoilé la ministre. Cette offensive avait duré plusieurs mois durant lesquels les cyber-combattants de l’Armée française l’ont analysé. Selon ces experts, le mode d’attaque était proche de celui utilisé par Turla, un groupe de cyberespionnage russophone. La ministre avait aussi dévoilé qu’en 2017 son ministère avait été visé par 700 événements de sécurité dont 100 attaques, qui avaient ciblés les réseaux de son ministère. En 2018, ce nombre avait été atteint dès le mois de septembre. « Bienvenue en 2019. Bienvenue devant une réalité qui dès maintenant, pourrait entraver notre défense, briser nos secrets », avait lancé Florence Parly en rappelant la tentative d’espionnage d’un satellite militaire par la Russie en 2017. Les armes cyber apparaissent désormais comme des éléments incontournables de l’action militaire. Les attaques sur l’infrastructure physique, peuvent en cas de conflit, générer des dégâts conséquents. Il s’agit d’attaques plutôt rares, mais souvent spectaculaires qui visent le réseau de communication ou d’électricité d’un pays afin de produire un blackout. Comment se passe une attaque ? Le plus simple consiste à effectuer une attaque par déni de service. Cela consiste à envoyer de très nombreuses requêtes à un serveur pour que ce dernier cesse de fonctionner correctement. C’est ce qui s’est passé en 2014 quand les États-Unis ont coupé internet dans la totalité de la Corée du Nord. Pour d’autres attaques visant les centrales électriques, la stratégie consiste à s’introduire directement dans les ordinateurs visés, en volant notamment les identifiants des personnels qui y travaillent. Le 23 décembre 2016, l’Ukraine avait fait l’objet de la plus grosse attaque informatique depuis l’affaire des centres d’enrichissement de déchets nucléaires iraniens en 2009. Pendant plus d’une heure, un cinquième du réseau électrique de la ville de Kiev avait été coupé. Les hackers que l’on soupçonnait de travailler pour la Russie se sont introduits dans les ordinateurs de trois sociétés d’électricité avant de lancer un virus qui a mis hors circuit les transformateurs. La majeure partie d’une cyberguerre consiste surtout à pratiquer de l’espionnage économique et industriel. À l’aide de pirates informatiques, les États tentent de pénétrer dans les systèmes informatiques de grandes entreprises nationales afin de voler des brevets ou de créer des leaks, des fuites de données. Cela permet de maintenir un avantage stratégique ou de déstabiliser une entreprise en montrant ses failles. L’objectif principal consiste à récupérer les identifiants de connexion du plus de personnes possibles notamment de la plus haute hiérarchie. Pour cela, il existe toute une panoplie de techniques qui consistent à soudoyer un employé, pénétrer dans les locaux pour installer des logiciels malveillants ou bien encore utiliser des méthodes d’hameçonnage pour convaincre les employés de confier des secrets professionnels. L’une des plus grosses cyberattaques économiques a visé l’entreprise Yahoo entre 2013 et 2014. Durant cette période, l’entreprise américaine a subit plusieurs attaques, menant à la fuite de plus de 500 millions de comptes utilisateurs. L’entreprise n’avait dévoilé ces attaques que deux ans plus tard au moment où elle allait être rachetée par Verizon Communications. Fixée initialement à 4,8 milliards de dollars, la valeur de l’entreprise a été renégociée avec un rabais de plus de 300 millions. En 2017, le FBI a officiellement inculpé quatre hommes appartenant au FSB, les services secrets russes, pour le montage de cette opération.

On l’oublie souvent, mais la guerre se mène aussi dans l’esprit des populations. Sur ce point, la désinformation et le phénomène des fake news sont des armes parfois plus efficaces qu’un virus informatique. Le principe consiste à identifier un mouvement social, un débat ou une polémique qui agite l’actualité et d’y injecter une bonne dose de désinformation, qui va intoxiquer le débat. Il peut s’agir par exemple de trolling sur les sujets de la vaccination, ou bien encore la création de groupes Facebook radicalisés sur une thématique comme l’immigration. L’objectif est d’injecter de la désinformation et de rendre les débats illisibles voir hystériques afin de diviser profondément la société. Sur ce point, difficile de sortir une affaire plutôt qu’une autre, tant les cas de désinformation se succèdent. Devant l’amplification des cyber-attaques, la coopération s’accroit entre les différents départements de la défense et des projets menés par des entreprises. Celles-ci sont en effet à la pointe du développement de ces technologies, et la puissance publique cherche de plus en plus, par le biais de contrats et de partenariats, à en bénéficier. Il existe en effet un grand nombre de domaines d’application communs au secteur militaire et privé comme la maintenance prédictive, l’optimisation des flux logistiques, ou la sécurisation des transmissions et autant de solutions qui se développent chez les entreprises, et qui peuvent être mises à profit par la défense pour son usage spécifique. Les perspectives sont grandes et doivent être exploitées, dans le respect de la liberté individuelle et du contrôle de l’accès à la donnée; que seule une législation adaptée peut garantir. Face à ces menaces, les Etats ont décidé depuis plusieurs années de réagir. En France, les autorités ont décidé de faire émerger une filière numérique de défense. C’est l’un des objectifs de l’agence pour l’innovation défense créée, en 2019 et qui est, sous l’égide de la DGA, le bras armé pour mieux détecter et accompagner l’innovation en s’appuyant sur des PME et des start-up. Ce dispositif s’ajoute à la LPM (loi de programmation militaire) qui repose sur un budget de 1.6 milliard d’euros pour recruter 1000 cybercombattants d’ici 2025 qui seront déployés au sein du Comcyber, à la DGSE et la DGA pour atteindre un effectif de 4000 personnes d’ici sept ans. Les armées devront également tenir compte des nouveaux risques. Les outils numériques potentiellement piratables (smartphones, applis, objets connectés) sont devenus des objets du quotidien chez les civils aussi bien que chez les militaires et ces derniers devront tenir compte des failles qu’ils peuvent ouvrir. Mais quel sera la mesure de la riposte an cas d’attaques, et se fera-t-elle dans le respect du droit international ?