Sécurité des élections : au-delà de la désinformation, il est temps de lutter contre un risque planétaire

 |  | 1407 mots
Lecture 7 min.
(Crédits : Reuters)
OPINION. La reconnaissance et le vol de renseignements liés aux processus électoraux sont un problème global pour la majorité des systèmes et processus démocratiques occidentaux aujourd'hui. Une menace réelle et dangereuse, qui peut être jugulée à condition de prendre les mesures appropriées. (*) Par Shawn Henry, Président et CSO de CrowdStrike, acteur mondial dans le domaine de la cybersécurité, et ancien Executive Assistant Director au FBI.

Le système électoral est l'un des piliers indispensables au bon fonctionnement de toute démocratie et à cet égard, la sécurité des élections est une condition essentielle à la bonne santé du processus démocratique. Au cours de la campagne présidentielle américaine de 2016, différentes tentatives innovantes et de grande envergure ont eu lieu. Celles-ci visaient à influencer le résultat du scrutin et à ébranler la confiance que les citoyens accordent à l'intégrité du processus. Cette tentative, l'une des plus flagrantes à l'encontre du système démocratique américain, n'était certainement pas la première, ce ciblage remontant à l'administration Obama. Et si les offensives adverses ont semblé modérées lors des élections de mi-mandat en novembre 2018, il faut suivre l'hypothèse selon laquelle les adversaires ne resteront pas inactifs en 2020, mais également au cours des années à venir. De fait, la collecte de renseignements effectuée dans le cadre d'un événement où les enjeux sont particulièrement décisifs — ce qui est bien évidemment le cas des élections — a été, est, et restera un outil indispensable à la sécurité nationale, quel que soit le pays.

Lire aussi : Match Trump/Biden : de la démocratie en Amérique

Tout récemment, les législateurs britanniques ont publié les conclusions d'un rapport consacré à l'ingérence russe dans la politique du Royaume-Uni. Le rapport de la Commission parlementaire sur le renseignement et la sécurité indique que si une telle intrusion dans la politique occidentale est désormais habituelle, le gouvernement britannique n'a commencé à prendre réellement conscience de la menace qu'après la publication d'activités de piratage et de fuites menées par Moscou contre les États-Unis. Le rapport identifie trois types majeurs de menaces qui seraient utilisées pour soutenir l'influence russe à l'encontre du Royaume-Uni : la collecte d'informations par voie électronique, la mise en œuvre de campagnes de désinformation et l'influence des oligarques russes outre-Manche.

Nous devons non seulement définir une stratégie contre la menace d'États-nations tels que la Russie, la Chine ou l'Iran, mais également nous intéresser aux organisations qui cherchent à promouvoir l'antithèse de la démocratie, à savoir les groupes de cybercriminalité organisée et autres hacktivistes. Il est essentiel de comprendre le fonctionnement de ces groupes ennemis, ainsi que leurs pratiques, leurs techniques, leurs tactiques, leurs outils et leurs procédures, afin de les stopper avec une précision optimale.

Certes, ce problème croissant ne touche pas uniquement les États-Unis. La reconnaissance et le vol de renseignements liés aux processus électoraux sont un problème global pour la majorité des systèmes et processus démocratiques occidentaux. La menace croissante qui a, dans un premier temps, visé le système américain prolifère à présent dans le monde entier, notamment en France, en Israël, en Allemagne et en Ukraine. À l'échelle mondiale, le partage d'informations et de renseignements sur les menaces émergentes, ainsi que les nouvelles technologies et techniques, est un enjeu capital. En outre, la prise de conscience croissante du grand public a montré qu'il est important d'identifier le risque, mais ce n'est que la première étape de la contre-attaque.

Lire aussi : La cybercriminalité organisée se spécialise de plus en plus dans la chasse aux gros gibiers

Les trois piliers de la menace et comment les combattre

Les cyber-risques qui pèsent sur le système électoral appartiennent à trois catégories : 1) la désinformation ; 2) les techniques criminelles de piratage et de fuites qui s'accompagnent généralement de pratiques d'extorsion ; 3), le ciblage d'infrastructures. En raison de la complexité et de la nature distribuée qui caractérisent les élections américaines et la plupart des processus démocratiques occidentaux, je recommande aux responsables gouvernementaux et aux chargés de campagnes électorales d'utiliser une approche de défense fondée sur le risque, ce qui signifie, avant tout, défendre les entités et les entreprises qui gèrent l'organisation des élections. Il est vital de préserver les moyens techniques permettant de détecter un adversaire et de l'expulser du réseau avant qu'il ne puisse accomplir sa mission.

Dans de nombreux cas, les ennemis tentent initialement de pénétrer dans le réseau informatique d'une entreprise, puis de se déplacer latéralement pour accéder à une infrastructure plus sensible — en l'occurrence en rapport avec les élections. En raison de la dépendance vis-à-vis des systèmes ésotériques qui composent cette infrastructure (les machines à voter, par exemple), l'outil de défense le plus efficace est, dans la majorité des cas, le service informatique traditionnel proprement dit. La vitesse de détection est essentielle pour contrecarrer cette menace et peut être mise en application avec la « règle 1-10-60 » exécutée en trois temps : 1 minute pour détecter l'activité de l'adversaire ; 10 pour enquêter sur un incident et mesurer la gravité de l'attaque ; et 60 pour isoler la menace ou repousser l'adversaire.

Et si la vitesse de détection est critique et indispensable, chaque catégorie d'entreprise a un rôle majeur à jouer. Les responsables des campagnes et les administrations en charge des élections doivent en permanence faire preuve d'une extrême vigilance et envisager l'utilisation de solutions de sécurité déployées sur le cloud et de services managés capables de prévenir de manière proactive ou de détecter et répondre rapidement à une intrusion. Pour leur part, les médias traditionnels, les réseaux sociaux et autres canaux de communication grand public doivent tout mettre en œuvre pour éliminer les activités factices coordonnées, dont l'objectif est d'amplifier les messages politiques. L'utilisation de pratiques intelligentes pour les réseaux sociaux et l'application de mesures appropriées pour surveiller et bloquer les campagnes de désinformation constituent des armes essentielles pour la sécurité de la démocratie.

Lire aussi : Diplômés en informatique, psychologie... ces futurs cracks de la cyberdéfense française

Quelles sont les prochaines étapes pour 2020 ?

Au cours de cette période particulièrement difficile, chaque entité — des commissions électorales locales jusqu'aux autorités responsables dans chaque État — doit faire preuve de la plus grande vigilance. L'utilisation de solutions de sécurité offrant une visibilité au cœur des réseaux servant au processus électoral représente un élément à part entière de la stratégie mise en place pour renforcer la posture de cyberdéfense. Face à la multitude d'adversaires qui cherchent à déstabiliser un système aussi fragile et déconnecté, la recherche proactive des adversaires est également essentielle pour prioriser les menaces. Enfin, la protection de la chaîne logistique et la sécurité des approvisionnements constituent une pièce importante du puzzle, car la gestion des fournisseurs (qu'il s'agisse des équipements, des solutions de cybersécurité ou des services informatiques) doit être assurée par des prestataires jouissant d'une solide réputation et dont la responsabilité peut être vérifiée.

Compte tenu de la vulnérabilité des bases de données d'inscription sur les listes électorales qui constituent une cible de choix pour des attaquants cherchant à perturber et fragiliser la confiance accordée au processus de vote, toute entreprise chargée de gérer les données des électeurs, la planification du scrutin et les communications connexes doit être en mesure de résister aux assauts adverses.

De manière plus générale, les responsables de scrutins doivent eux aussi respecter les bonnes pratiques en vigueur, dans la mesure où les stratégies de gestion des risques doivent dépasser le cadre de la technologie et suivre une approche holistique englobant les personnes, les processus et la technologie. Parmi les bonnes pratiques « humaines », citons l'utilisation de bulletins de vote imprimés, l'application de procédures d'audit proactives ou l'évaluation des risques avec, par exemple, des contrôles de sécurité permettant de contrôler de manière rigoureuse les fabricants et les fournisseurs d'infrastructures électorales.

En 2020, la menace est réelle et dangereuse, mais elle peut être jugulée à condition de prendre les mesures appropriées. Nous pouvons vaincre les adversaires en collaborant et en coordonnant nos efforts à l'échelle mondiale. L'intégrité du processus électoral est un pilier de la démocratie, et il incombe aux plus hauts dirigeants de tout mettre en œuvre pour assurer sa protection.

Lire aussi : Cyberdéfense : "la France est la nation la plus forte dans l'Union européenne"

Réagir

Votre email ne sera pas affiché publiquement
Tous les champs sont obligatoires

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.

 a le à :