Avis d'expert

Quand la Cyber Sécurité devient un enjeu politique

cybersécurité
Pas une semaine ne se passe sans qu’un événement « Cyber » ne fasse la une des journaux. Que ce soit à travers des actes de rançonnage, de fuites d’informations massives, de tentative d’influence électorales ou encore d’actes de sabotages ou d’espionnage, les événements s’enchainent et s’accélèrent depuis quelques mois. D’un sujet qui était celui des spécialistes on bascule lentement mais surement dans le domaine commun. 
En parallèle de ces événements on observe aussi une forte poussée réglementaire et légale sur les mêmes sujets avec l’adoption de lois internes aux pays comme la loi de Programmation Militaire, ou de directives européennes comme la GDPR ou la NIS. De là à dire que la Cyber Sécurité devient un enjeu et pourquoi pas un jeu politique, il n’y a qu’un pas. 
 
Commençons par l’enjeu. Les travaux effectués par un groupe d’experts mené par par le CCDCOE (NATO Cooperative Cyber Defence Centre of Excellence) et publiés par l’université de Cambridge à travers le document Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations sont le meilleur exemple des enjeux associés à la cyber sécurité au niveau mondial.
De la même manière l’engagement fort des pays, notamment en Europe, à la mise en place d’organisation étatique en charge de l’approche défensive mais aussi offensive de la nation montre bien l’importance vitale que prend aujourd’hui la cyber sécurité dans la vie du citoyen et dans la stabilité des nations.
 
La causalité ou la conséquence de tout cela selon les cas est d’entrevoir la disparition de la frontière entre monde réel et monde cyber. Nous avons pu observer en 2017 une symétrie forte entre les événements « réels » et les événements « Cyber », à titre d’exemple :
•         Les activités fortes de la Corée Du Nord en réponse au boycott international par l’utilisation d’attaques malveillantes sur des plateformes d’échange de crypto-monnaies afin de réunir des fonds pour le parti au pouvoir (Lien sur BLOG associé)
•         L’utilisation massives et répétées des actes de malveillances Cyber en Ukraine de la part d’acteurs associés à la Russie (NotPetya – BlackEnergy – BadRabbit) comme outils de guerres.
•         Les tentatives d’influence de la part d’APT28 et APT29 associés à l’état russes lors des élections Européennes ou Américaines qui ont été utilisées de manières massives et associées à des fuites d’information volontaires (MACRON LEAK) ou à des fake news ayant l’objectif de décrédibiliser un candidat ou un parti.
•         Le cyber espionnage utilisé par des groupes associés à l’Iran pour rattraper un retard technologique dans les verticales de business les plus importantes pour l’état comme l’hydrocarbure ou le transport aérien (APT33).
 
On constate clairement qu’aujourd’hui la cyber capacité devient outil de l’arsenal des Etats dans leur capacité à se protéger, à progresser ou pourquoi pas à attaquer.
Et le citoyen dans tout cela ?, me direz-vous … Il peut malheureusement devenir une victime collatérale de ces événements. Nous avons à ce jour peu ou pas de morts officiellement associés à un événement Cyber mais cela peut et arrivera sûrement un jour, lors d’une utilisation destructrice de code malveillant comme nous l’avons vu dans des cas tels que Shamoon 2.0 ou APT33.
 
Il reste un point sous-estimé à mon sens dans les pays occidentaux : le pillage du patrimoine informationnel des entreprises. A mon sens il s’agit d’un enjeu de stabilité économique et politique. Ce sujet malheureusement ne fait pas toujours là une des médias car lui est plus pernicieux, il n’est pas tout de suite visible ; néanmoins, aujourd’hui, nous répondons à de nombreux incidents à travers le monde mettant en exergue cette pratique de pillage. Un des groupes les plus actifs à ce sujet est APT10 dont sa spécialité est la récupération de propriétés intellectuelles en Europe.
 
A la lumière de ces éléments, deux conclusions me viennent : la cyber est et sera de plus en plus prégnante dans la politique des Etats et chaque opération de la vie réelle risque d’avoir sa résonnance cyber dans les prochaines années.
Et enfin, l’attribution des actes va devenir un sujet de préoccupation important car pour se défendre, il faut comprendre et pour répondre, il faut savoir qui est derrière une attaque.
Une menace dans le monde virtuel est un sujet complexe et plein de zones d’ombre …
 
David Grout, Director Technical - PreSales, South EMEA de FireEye
 

 

 

Articles en relation
TESLA : Uploading the future

Elon Musk, entrepreneur archétypal de la Silicon Valley, taillé pour un blockbuster des studios Marvel, croit pouvoir changer le monde et résoudre ses problèmes fondamentaux. Certaines de ses...

Peut-on casser l'internet ?

Des incidents spectaculaires, comme la panne résultant de l’attaque contre Dyn le 21 octobre 2016, mènent parfois certains à penser qu’il est possible de casser l’Internet, c’est-à-dire...

Plus d'articles
La Belle Vie Numérique : 30 artistes de Rembrandt à Xavier Veilhan
16e édition du Festival Scopitone: L’Art rentre-t-il dans une ère post-numérique ?
Anthropologies numériques #5 « croire, créer, désirer : faire avec l’autre »
Annabelle Playe au Cube pour un voyage musical expérimental
Un milliard d’ « invisibles » et des centaines de millions d’enfants fantômes dans le monde
Innovations sociales numériques : clarté théorique… mais grand flou empirique