Le champ de bataille du cyberespace

0

Comme le montrent clairement les récents articles sur les accusations d’ingérence de la Russie dans l’élection présidentielle américaine, et sur le recours par l’armée américaine à de « puissantes armes cybernétiques » pour lutter contre Daesh, le cyberterrorisme constitue une menace bien réelle partout dans le monde.

Mais quelles sont ses véritables implications ? Le cyberespionnage, le cyberterrorisme et la cyberguerre étant, hélas, des thèmes de plus en plus souvent évoqués : il convient de s’interroger sur leurs rôles respectifs.

Cyberespionnage

Le cyberespionnage représente le danger à la fois le plus fréquent et le plus important. Il consiste à accéder à des informations confidentielles par le biais d’ordinateurs. Qu’il soit le fait d’États-nations ou d’organisations terroristes, il s’est tellement banalisé que les citoyens en arrivent presque à le considérer comme une pratique normale. Pour preuve, l’attitude de Donald Trump, qui a appelé la Russie à pirater les e-mails d’Hillary Clinton. Le cyberespionnage influence notre perception de l’actualité et des grands événements politiques. Le plus préoccupant est qu’à l’ère post-Snowden, les agissements des États qui nous gouvernent n’étonnent plus personne.

Cyberterrorisme

L’expansion continue du cyberespionnage sert certainement de catalyseur au cyberterrorisme. Les cyberterroristes s’attaquent à des systèmes informatiques dans le but de créer des perturbations massives, généralement pour des raisons politiques. Ce fut le cas des attaques DDoS dirigées contre la France l’année dernière et de la tristement célèbre opération Ababil.

Cyberguerre

Vient enfin la cyberguerre, qui n’est pas vraiment visible, mais existe bel et bien. Ce phénomène désigne une attaque déclenchée par un État-nation ou plus généralement une organisation pour porter atteinte à l’infrastructure réseau ou à d’autres composants stratégiques interconnectés d’une nation tierce. Il s’agit souvent d’attaques coordonnées menées parallèlement à des actions militaires plus traditionnelles.

Le paysage cybernétique

Il n’est pas difficile d’évaluer les capacités d’attaques cybernétiques de différents pays. Cela équivaut d’une certaine façon à examiner la façon dont ils stockent leurs armes conventionnelles ainsi que leurs effectifs militaires. Nous savons donc que certains pays détiennent d’impressionnantes réserves d’armes cybernétiques dont ils connaissent le maniement.

Contrairement à la guerre traditionnelle, tous les coups sont ‘permis’. Il n’existe jusqu’à présent aucune loi ou accord international pour ‘réguler’ la cyberguerre. Il n’y a pas d’équivalent au corridor humanitaire et peu de victimes directes recensées officiellement.

Il n’existe jusqu’à présent aucune loi ou accord international pour ‘réguler’ la cyberguerre.

Ce sont aussi les pays dotés des meilleures capacités d’attaques cybernétiques offensives qui sont le plus à risque d’un point de vue géopolitique, notamment en raison de leurs alliances. Cela explique pourquoi de plus en plus d’attaques émanent de nations ayant une position moins liée à celle d’autres nations ou en position de force par rapport à elles. Mais il est facile de brouiller les pistes et la connaissance de la source des attaques est très approximative.

cyberespace-2

Plus inquiétante encore est la quantité infinie à l’échelle internationale de possibilités de cibles particulièrement sensibles qui s’offrent aux pirates informatiques. A l’ère actuelle de la digitalisation de tous les services, tous les pays, à des degrés divers, ont effectué la mutation numérique des services qui sont vitaux pour leur fonctionnement. Par exemple en France, les services vitaux sont définis dans le cadre de la SAIV (Sécurité des Activités d’Importance Vitale) ou les OIV (Opérateurs d’Importance Vitale) opèrent des SIIV (Systèmes d’Information d’Importance Vitale) n’échappent pas à cette transformation. La production d’énergie d’un pays appartient à cette catégorie d’activités, elle est donc une cible de choix. Variant d’un pays à l’autre ces infrastructures sont plus anciennes que d’autres ou plus sensibles que d’autres : par exemple charbon vs nucléaire. Les anciennes structures mettent-elles en danger les États-nations ? Ou bien les pays qui ont massivement investi dans l’énergie nucléaire sont-ils les plus exposés aux risques ?

Un lien direct avec l’actualité

Actuellement, la cyberactivité est intimement liée aux événements géopolitiques mondiaux ; elle est seulement partiellement relayée par les médias. Mais quelles sont les conséquences pour les entreprises ? 

La réponse est simple : le cyberterrorisme a un impact économique sur toutes les entreprises de manière directe ou indirecte en fonction de leur besoin en services connectés et de leur pertinence en tant que cible potentielle. Les conséquences de ces attaques peuvent également impacter fortement le degré de confiance des usagés ou des clients des entreprises touchées. Il est donc parfois délicat pour certaines entreprises de faire savoir qu’elles ont subi des cyberattaques, tous comme pour les états ou les organisations gouvernementales.

Les autorités ont néanmoins besoin d’information pour prendre des mesures. Le nouveau règlement général européen sur la protection des données (GDPR), qui entrera en vigueur en mai 2018 obligera les entreprises à notifier toute atteinte à leur sécurité dans les 72 heures suivant l’incident. À défaut, elles s’exposeront à des sanctions pouvant aller jusqu’à 4 % de leur chiffre d’affaires annuel mondial ou à 20 millions d’euros.

Les cyberattaques vont continuer à se multiplier et à gagner en sophistication. Il est donc non seulement essentiel de déployer des technologies appropriées, mais aussi de mettre en place un processus efficace de réponse aux incidents reposant sur des équipes qualifiées et entrainées. Compte tenu du haut niveau de risque que le cyberespionnage et le cyberterrorisme font peser sur elles, les entreprises ne peuvent plus se permettre de prendre la cybersécurité à la légère.

Le cyberespace est un champ de bataille en constante mutation et en constante expansion. Ce n’est pas une guerre de tranchées mais une guerre de mouvements et d’anticipation, sa dimension est celle de l’internet et les armes utilisées sont bien moins limitées que l’arsenal traditionnel et bien moins couteuses à produire.

Une chose est sûre cependant : le cyberespionnage, le cyberterrorisme et la cyberguerre sont bien réels. Les entreprises doivent dès lors se protéger de manière proactive si elles ne veulent pas figurer sur la liste des prochaines victimes.

Share.

About Author

Directeur Central Europe, Southern Europe & North Africa chez Arbor Networks

Leave A Reply