Des progrès sur lesquels revient le Général d'armée (2 s) Marc Watin-Augouard, fondateur du Forum International de la Cybersécurité (FIC), dont la 9e édition doit se tenir à la fin du mois à Lille.
« La cyberdéfense française a fait des progrès considérables depuis 2008, mais surtout depuis 2013 avec le nouveau Livre blanc, un certain nombre de mesures qui ont été prises qui permettent de développer les moyens civils et militaires. La France a rattrapé le retard, j'aurais tendance à dire que si elle continue sur cette trajectoire, elle sera parmi les nations d'Europe leader en termes de sécurité. »
Si la Défense Française en la matière a fortement progressé, mettant la France sur la deuxième marche du podium européen, juste derrière l'Angleterre, le général Watin-Augouard tient à souligner qu'« on a toujours un temps de retard par rapport aux prédateurs. »
« L'importance pour un pays comme le nôtre, comme tous les pays d'Europe et le reste du monde, c'est d'avoir une capacité cyber importante pour pouvoir prévenir les phénomènes de cyberattaques de toute nature. »
Il faut dire qu'au-delà de faire l'actualité, après que les autorités américaines aient accusé leurs homologues russes de s'être mêlés du processus électoral américain, le cyber est devenu une menace tant politique que militaire. En témoignent les nombreux scandales d'espionnage, mais aussi de cyberattaques qui ont défrayé la chronique ces dix dernières années.
Le cyber, nouvelle composante des armées modernes, aux côtés de la Marine ou de l'Armée de l'Air? Tout porte à croire que l'avenir pour les fous du codage est radieux. La cyberattaque, une « rupture technologique doublée d'une rupture doctrinale » résumait le Vice-Amiral Arnaud Coustillière dans un documentaire de France 2 dédié à la cyberguerre. Cet officier général de la cyberdéfense comparait l'émergence des cyberattaques à l'apparition du char d'assaut ou encore de l'aviation sur les théâtres de la Première Guerre mondiale.
Les États-Unis ont été les premiers à sentir le plein potentiel que leur offrait ce nouveau moyen de porter, à coups de code, une frappe au cœur des infrastructures vitales d'un pays ennemi. Ils ont surtout été les premiers à y recourir, tranchant avec les attaques plus brutales et classiques de l'époque. Car si la Toile est devenue un champ de bataille comme un autre entre nations, c'est Washington qui a créé le précédent.
Un précédent issu d'une collaboration israélo-américaine, lorsque Stuxnet, un malware codé par la NSA fut introduit dans le réseau interne des centres d'enrichissement d'uranium iraniens afin de provoquer une usure prématurée de leurs centrifugeuses.
Une doctrine américaine que résume à merveille Richard Clarke, ex-conseiller de Bill Clinton, Georges W.Bush et Barak Obama, toujours dans le documentaire de France 2 « Au lieu de balles et de bombes, on utilise des zéros et des uns ».
En utilisant Stuxnet, les États-Unis avaient ouvert la boîte de pandore, élevant au rang de standard l'utilisation de l'arme informatique. L'Iran avait d'ailleurs riposté à cette attaque en piratant les systèmes informatiques de Saudi Aramco et en faisant crasher les sites des grandes banques américaines.
Mais si certains États revendiquent leurs attaques, comme dans le cas de l'Iran, qui souhaitait montrer aux États-Unis leur capacité de riposter face à toute tentative d'ingérence, la majorité des hackers ou des agences nationales recherchent au contraire l'anonymat:
« C'est là toute la difficulté que l'on a aujourd'hui, c'est comment attribuer une cyber attaque? Est-ce que celui qui signe est l'auteur ou est-ce que celui qui signe, signe à la place d'un autre pour ne pas être identifié, il y a quelque chose d'extrêmement opaque aujourd'hui.
Bien sûr, cela ne veut pas dire qu'il ne faille pas se prémunir de telles agressions. Dans son interview, Jean-Yves le Drian avançait le chiffre de 24 000 « attaques externes » qu'auraient essuyé son ministère, précisant qu'aucune n'avait à sa connaissance pu parvenir à ses fins, soulignant que plusieurs centaines de ces attaques avaient clairement l'intention de nuire.
En conséquence, pour notre expert, l'efficacité de la défense cybernétique repose avant tout sur la prévention. Au-delà de la détection de comportements anormaux sur les réseaux sociaux, via des procédures systématisées (Intelligence artificielle), le général Watin-Augouard invoque l'« hygiène informatique », un élément de langage également repris par le ministre de la Défense lorsqu'il revenait sur le travail de sensibilisation que l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) avait effectué auprès des partis politiques. Pour le général, cette sensibilisation doit s'appliquer dans des proportions bien plus larges afin que tout un chacun adopte des comportements plus prudents vis-à-vis de l'outil informatique:
« Information, éducation, formation, de toutes les Françaises et de tous les Français — dès le plus jeune âge — pour qu'ils comprennent à la fois les enjeux extraordinairement positifs de l'espace numérique, mais en même temps en connaissent tous les dangers. »
En somme, une prévention tant en matière de décryptage, de vérification, de l'information — pour apprendre, par exemple, à repérer les canulars — qu'en matière de sécurité informatique pure et dure. Pour le général, il faut « se comporter dans l'espace numérique, avec si possible les mêmes règles de prudence — même si elles sont bien sûr adaptées — que celles qu'on exige du conducteur automobile. »
En effet, aujourd'hui encore, trop de salariés ou de fonctionnaires ont des comportements imprudents à l'égard de leur PC et des risques qu'ils peuvent faire peser sur les systèmes informatiques entiers de leurs entreprises ou ministères: cliquer sur un lien dans un email provenant d'une adresse non habituelle, naviguer sur des sites qui n'ont rien de professionnel, utiliser une même clef USB au travail et à domicile et c'est tout le réseau qui peut être infiltré, infecté, voir physiquement détruit… Des comportements négligents qui ouvrent des portes à de potentiels hackers, comme dans le cas de ce malware américain qui avait infecté le réseau de l'Élysée en 2012 suite à un hameçonnage mené contre un haut fonctionnaire, des comportements également parfois intentionnels, comme dans le cas de Stuxnet et des centrales iraniennes.
Au-delà des piratages, menés par des hackers isolés ou officiant pour des États, le danger le plus massif provient de l'écho que les réseaux peuvent procurer à certains messages, en somme, la cyberinfluence. Tout comme son pendant le hacking, celle-ci peut être produite par des acteurs étatiques, des groupes privés et des individus isolés, suivant leurs intérêts. C'est notamment le cas de « Daech » et de son prosélytisme sur les réseaux sociaux, une tendance sur laquelle revient le général:
« De plus en plus, on va essayer de modifier la pensée des gens par de la désinformation, de la manipulation et cela est certainement l'un des points les plus difficiles, parce que jusqu'à maintenant on était dans le domaine objectif: c'est-à-dire qu'un système, c'est un système, des données ce sont des données, alors que là on va rentrer dans une phase beaucoup plus subjective: qu'est-ce qu'une donnée que l'on manipule, une donnée de propagande? »
Le général souligne la difficulté pour les autorités responsables de la lutte contre cette influence de ne pas justement tomber dans le piège, d'apparaître en retour comme une police de la pensée. Il attire l'attention sur la contre-propagande à apporter au discours des recruteurs djihadistes sur le Web, craignant un emballement « crescendo » et dont « on ne pourrait maîtriser la dynamique ». Un problème qui ne se pose pas seulement en ligne, mais aussi dans la vie réelle (IRL, comme disent les geeks). C'est encore le cas pour « Daech », dont on peut estimer qu'il est inquiétant que son message de haine trouve un écho de plus en plus favorable auprès de citoyens français.
« Donc il faut, je crois, à la fois être conscient des réseaux sociaux et d'internet sur cette radicalisation, mais faire en sorte de ne pas oublier de rechercher les causes profondes, parfois sociétales — ce qui, bien sûr, ne remet pas en cause la responsabilité de ces djihadistes —, mais il faut se poser la question de savoir si effectivement nous avons depuis le début une stratégie adaptée en matière d'intégration, dans les territoires, c'est une question à laquelle on ne peut pas échapper. »
Les opinions exprimées dans ce contenu n'engagent que la responsabilité de l'auteur.