La cyberdéfense, menace permanente

 |   |  747  mots
(Crédits : KACPER PEMPEL)
Il n'y aura pas de quatrième armée dédiée à la cyberdéfense, car cette problématique est transverse, et concerne aussi bien le domaine civil que militaire.

« La cyberdéfense est un domaine d'opération imbriqué dans les  autres. Il n'y aura pas d'armée cyber, mais des structures partagées, car il n'existe pas de limite entre le civil et le militaire. À l'OTAN, nous avons des accords avec sept entreprises privées avec lesquelles nous partageons des informations. La révolution numérique est basée sur ce partage de l'information et le secteur privé va plus vite que l'État » analyse le général Denis Mercier, commandant suprême allié Transformation de l'OTAN.

Pour l'ancien pilote de chasse, nous sommes passés d'un monde compliqué à un monde complexe. Une simple nuance sémantique ? Non, car dans un monde complexe « chaque paramètre à une influence sur les autres. Et l'accès du plus grand nombre aux technologies cyber ajoute encore à cette complexité » explique Denis Mercier. L'OTAN doit faire face à deux défis selon le général : répondre aux menaces cybernétiques et aux risques associés, et établir entre les membres de l'alliance un langage commun ainsi que des procédures collectives.

La France, selon l'ancien chef d'état-major de l'Armée de l'air, est plutôt bien placée dans cette lutte contre les hackers. Mais, étonnement, ce ne sont pas les plus grosses nations qui sont les plus en pointe d'après Denis Mercier. L'Estonie, petit État balte de 1,5 million d'habitants, a regroupé toutes ses bases de données pour délivrer une carte unique à ses e-citoyens qui sert de pièce d'identité, à renouveler son permis de conduire en ligne, consulter son dossier médical, etc. L'OTAN s'est inspiré de l'expérience lettone pour son programme d'entraînement anti cyber attaque.

L'alliance nord-atlantique va relier les capacités cyber de plusieurs des pays qui en font partie lors des manoeuvres militaires qui se déroulent en ce moment en Pologne. Avec pour la première fois un démonstrateur qui comparera la réponse à une menace cyber d'un seul pays à une réponse collective. Alliance défensive, l'OTAN ne s'interdit pourtant aucun type d'action en cas de crise.

Éviter les trous dans la raquette

La France, elle, a choisi de séparer action défensive et offensive pour éviter les conflits d'intérêts, avec l'ANSSII (autorité nationale en matière de sécurité et de défense des systèmes d'information) comme coordinateur des actions des ministères concernés. « C'est un rôle complexe, et c'est pourquoi nous avons regroupé géographiquement nos services et ceux du Centre d'analyse de lutte informatique défensive (CALID) du ministère de la Défense qui travaillent dans le même bâtiment et au même étage. Nous mutualisons tout ce qui est possible, avec l'espoir qu'en cas de crise majeure, nous puissions basculer facilement les compétences militaires et civiles vers les autres ministères : économie, intérieur, affaires étrangères. Il s'agit d'éviter au maximum les trous dans la raquette » explique Guillaume Poupard, directeur général de l'ANSSI.

Reste une interrogation majeure en matière de cyber guerre : peut-on appliquer le droit international à des actions secrètes par essence et dont il est souvent difficile de retracer l'origine (hackers indépendants, états, agences de renseignements) ? « Un groupe d'experts de l'ONU a établi que le droit international s'applique dans le cyberespace » tranche Guillaume Poupard.

En cas d'attaque cyber, chaque nation doit être capable de se défendre seule, même si des coopérations sont souhaitables pour contrer les ennemis communs. « On a besoin de construire de la confiance. Le Monténégro est devenu le 29e État de l'OTAN et il s'est immédiatement tourné vers nous pour être aidé lors d'une attaque récente » illustre Denis Mercier. Dans tous les cas de figure, la clé, c'est le délai de détection de l'attaque. « Il faut repérer au plus vite les traces d'une intrusion. Exemple avec celle qui a visé TV5 en avril 2015. La chaîne était une cible facile et pourtant, l'attaquant a dû entrer dans les systèmes deux mois avant de lancer son offensive » décrit Guillaume Poupard. Et même s'il est toujours compliqué d'avouer qu'on a été attaqué, les entreprises et organisations OIV (opérateurs d'importance vitale) ont l'obligation de prévenir l'ANSSI le plus rapidement possible.

Et aussi de mettre en place des systèmes de surveillance, car, en matière de cyberguerre, la vraie question n'est plus « est-ce que je vais être frappé ? » mais quand.

Réagir

Votre email ne sera pas affiché publiquement
Tous les champs sont obligatoires

Commentaires
a écrit le 02/07/2017 à 12:22 :
"Brebis trop apprivoisée de trop d'agneaux est tétée."
Baïf

bien le bonjour.

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.

 a le à :