La Tribune

Cyberguerre : comment la France se protège

Copyright Reuters
Copyright Reuters
Nabil Bourassi  |   -  1056  mots
Quelques jours après le déclenchement d'opérations militaires au Mali, la France a été la cible de cyberattaques fomentées par des pirates informatiques. Ces attaques très artisanales n'ont pas entamé les systèmes de sécurité de l'armée française. Mais, de nombreux experts s'alarment sur le niveau de protection de la France face aux cyber-attaques.

"La menace la plus importante pour les Etats-Unis, c'est un Pearl Harbor informatique!" Voilà l'alerte formulée par Léon Panetta en octobre dernier alors qu'il occupait encore le poste de secrétaire d'Etat américain à la Défense. La France, elle aussi, est exposée à la menace cybercriminelle. Ainsi, le 12 janvier dernier, au lendemain du déclenchement des opérations militaires françaises au Mali, plusieurs sites de l'armée ont subi des cyberattaques. Le site de la Délégation à l'information et à la communication de la défense (Dicod) a été visé par une manoeuvre de "déni de service" -qui consiste à mettre hors service un site en le submergeant de demandes de formulaires. Une attaque classique, qui a été déjouée par l'hébergeur du site, Prosodie.

En revanche, un autre site du ministère de la Défense, dédié aux chercheurs en histoire militaire, est tombé quelques jours plus tard, après que les pirates sont parvenus à dérober des mots de passe. Ces deux attaques n'ont pas impacté les activités stratégiques du ministère. Elles n'en démontrent pas moins deux choses: un, que la France est une cible d'organisations de cyber-terroristes; deux, qu'elle est potentiellement vulnérable.

Une nouvelle ère militaire

"Si certains pensent que les scénarios de cyber-attaques relèvent du fantasme, alors avec ce que nous voyons tous les jours, nous pouvons dire que la réalité dépasse la fiction", déclare Jean-Michel Orozco, président de Cassidian Cyber Security, une filiale du groupe EADS. "La menace aujourd'hui est réelle. Avec peu de moyens, un groupe d'individus déterminé est capable de faire exploser un générateur par une simple cyber-attaque."

Le ministère de la Défense dit avoir pris la mesure de la menace depuis l'attaque du ver Conficker en 2009. "Cette attaque qui n'était pourtant pas méchante a été mal gérée, parce que plusieurs services ont surréagi chacun de leur côté (...) désormais, il existe une autorité unique capable de coordonner l'action de défense", explique un cadre du ministère.

"L'Iran se prépare depuis 1984"

Que faire alors face à des attaques plus sophistiquées, fomentées par des groupes activistes, voire par des Etats? La cyber-arme peut potentiellement infliger des dégâts décisifs à l'occasion d'un conflit militaire. "La cyber-arme est devenue la force de dissuasion du pauvre pour certains Etats", estime Jean-Michel Orozco. Les spécialistes estiment que l'Iran a déjà formé une unité militaire opérationnelle de près de 2000 "cyber-warriors". "L'Iran travaille sur ce sujet au moins depuis 1994, alors que les pays occidentaux n'ont pris conscience de la menace que très récemment", explique Eric Filiol, ancien militaire, et directeur du Master Network and Information Security à l'université de Laval (Mayenne).

En France, le livre blanc de la défense de 2008 a donné une première impulsion dans l'organisation de la cyber-défense. Depuis 2009, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) qui dépend directement du Premier ministre, coordonne et vérifie que les entreprises et infrastructures stratégiques ne sont pas vulnérables. Près de onze secteurs sont classés "d?intérêts vitaux" et sont soumis à des directives de sécurités très strictes : télécoms, énergie, ferroviaire, spatiale, aéroports... Ainsi, des entreprises comme France Telecom, SFR, EDF ou encore la SNCF doivent rendre des comptes sur les dispositifs qu'elles mettent en place pour assurer leur sécurité interne.

La Cyber-défense, un poste régalien

Or, ces infrastructures militaires ou privées classées "d'intérêt vitaux", sont de plus en plus connectées sur des réseaux qui ne sont plus protégés, explique Eric Filiol. "En France, personne n'est capable de livrer une cartographie des points de connexions stratégiques qu'il sera nécessaire de défendre en cas de conflit (...) la France doit absolument mettre en place une doctrine et se réapproprier les moyens d'une souveraineté informatique. La sécurité reste et doit rester du domaine régalien", selon lui.

"Les anti-virus proposés par de grandes sociétés informatiques sont facilement contournables, c'est d'ailleurs l'exercice de base de notre Master qui forme des élèves aux techniques d'intrusion et d'attaques informatiques", ajoute-t-il. De nombreux rapports parlementaires ont déjà mis en évidence la vulnérabilité de l'Etat français. L'attaque du ministère français des Finances en mars 2011 n'avait pas surpris Bernard Carayon, député UMP du Tarn. A l'époque, il avait déclaré : "cette affaire extrêmement grave souligne la vulnérabilité des systèmes d'information publics que j'ai dénoncée dans plusieurs rapports parlementaires".

De son côté, le ministère de la Défense explique disposer de ses propres infrastructures gérées en interne, complètement déconnectées des réseaux privées. Il a également mis en place des procédures de protection : téléphones avec logiciels de cryptage, réseaux informatiques en circuit fermés, hygiène informatique extrêmement strictes... Il est ainsi interdit d'utiliser une clé USB non homologuée par le ministère.

Les entreprises en première ligne

Mais les intérêts stratégiques ne sont pas les seuls visés, les intérêts économiques sont en première ligne et sont déjà livrés à des attaques plus ou moins insidieuses sous forme d'espionnage voire de racket et de sabotage. "Notre tâche est de mettre en place des systèmes de défense et de surveillance pour les industries dites critiques et les opérateurs d'intérêts vitaux contre des attaques létales", explique le président de Cassidian Cyber Security. Des entreprises comme Areva (nucléaire), Thales ou MBDA (industries de défense) sont particulièrement concernées. Ces attaques potentielles peuvent être commanditées par des entreprises concurrentes, mais souvent par des organismes privés pour le compte de gouvernements.

Chaque année dans le monde, les entreprises investissent plus de 60 milliards d'euros pour défendre leurs systèmes informatiques, d?après Symantec. Dans son rapport 2012, Mc Afee estime que les cyber attaques organisées par ou contre des Etats devraient néanmoins se poursuivre avec un degré de sophistication toujours plus important.

Réagir

Commentaires

Fred, développeur  a écrit le 29/01/2013 à 12:23 :

On peut envoyer nos sous-marins nucléaires à la casse, la vraie menace n'est pas un champignon atomique mais une attaque informatique de grande ampleur qui nous renverrait en 1900. Le bannissement des fabriquants chinois de matériel coeur-de-réseau aux USA et en Europe est le signe d'une prise de conscience de la menace. Chaque logiciel, chaque puce réalisée par un sous-traitant et reliée au réseau (dans un téléphone, etc...) peut contenir des backdoors activables à distance qui peuvent paralyser les appareils. L'audit étant en la matière impossible, il serait bien de cogiter sur les parades et l'organisation de notre pays en mode dégradé : plus de trains / plus d?hôpitaux / etc...

HmHm  a écrit le 29/01/2013 à 9:57 :

Le niveau de sécurité des entreprises s'améliore cela dit. Pour en faire le tour toute l'année, on part de très loin, c'est une charge (de travail et financière) que beaucoup jugent lourde au regard du risque perçu, mais ça avance...

michel  a écrit le 29/01/2013 à 9:23 :

un jour je disais à des collègues " si vous ne maitrisez pas votre informatique .. vous-mêmes !! vous serez manipulés escroqués détournés ou pas mais !! " . de nos jours sans argent mais avec un savoir vous mettez le bazard là où vous le souhaitez à un moment opportun et ce n'est que le début ! j'ai eu dernièrement à la maison un ransomware .... ne sachant rien de la procédure , un atelier spécialisé m'a récupéré le truc !! ( le mode sans échec était lui aussi en échec ) au lieu de payer 100 euros l'atelier m'a offert une remise de 25% ( d'une certaine façon ). j'ai donc payé 75 euros pour finir , pas aux voleurs mais tout de même . il suffit d'apprendre à piloter un avion pour le mettre dans une tour ici c'est bien plus simple et discrèt ..........les symantec mcfee ont de beaux jours devant eux ... comme c'est étrange ! souvent le vers est dans le fruit ( à méditer ) .

xavier-marc  a écrit le 28/01/2013 à 17:46 :

Il me semble que tout ce qui fonctionne en réseau peut être attaqué un jour, par exemple donc les système de surveillance de gestion et de conduite des véhicules, idem pour les maisons avec la domotique à distance, les réseaux de caméras, les téléphones portables et donc les tablettes, les outils de diagnostic ou de repérage personnels en médecine qui sont reliés pour pouvoir donner une alerte, pensons aussi à tous les services de ^lus en plus informatisés comme ceux pour la police, les pompiers, les urgences, les écoles, les mairies. En plus de pouvoir accéder à des données directes, il y a aussi le risque d'un intrusion pour modifier des informations dans des bases de données, et elles sont tellement grosses que cela pourrait passer inaperçu pendant des années, il va falloir donc développer des programmes avec des algorithmes de cohérence, mais même là ce n'est pas la panacée, certains passeront au travers du filet.
Dernièrement, ces jours-ci il y a eu des cas où les gens pouvaient avoir accès à des caméras de sécurités où les données transitaient en non codé sur internet, il suffisait simplement de connaitre le numéro de la caméra sur le réseau.

Mordrakheen  a répondu le 29/01/2013 à 8:56:

C est l histoire éternelle de l assiégé et de l assiegeur pour se proteger on construit des murs l attaquant vient avec des echelles alors on construit des tours l assiegeur vient avec des catapultes ...ect ect ect.... C est un probleme de mesure et de contre mesure Aucune defense n est impénétrable tout comme aucune attaque n est invincible .Sur ce sujet comme sur d autres la meilleure defense c est l attaque , reperer les sites d ou proviennent les attaques et leur rendre la monnaie de leur piece afin de mettre à mal leur mesure offensive