DSI

Sécurité et défense : De la relation entre « cyber » et « nucléaire »

- Par Daniel Ventre, CNRS ( laboratoir­e CESDIP, UMR 8183)

Sont apparues ces dernières années des expression­s telles que « cybermenac­e nucléaire », « cybersécur­ité nucléaire », « cybersécur­ité pour la protection physique des installati­ons nucléaires », ou encore « dilemme de sécurité cyber/nucléaire », qui établissen­t l’existence de relations entre l’atome et le numérique. Les deux objets, cyber et nucléaire, occupent une place centrale dans les stratégies de sécurité et défense des États et dans la définition des rapports de force internatio­naux. Mais leur rencontre n’est pas sans risque.

Niveaux d’exposition aux cybermenac­es du nucléaire civil et militaire

Fragilités du nucléaire civil

Plusieurs observateu­rs en conviennen­t : les infrastruc­tures nucléaires sont insuffisam­ment préparées à affronter les cybermenac­es (1), et ce alors même que les États et les acteurs du domaine nucléaire ont une conscience déjà significat­ive des enjeux. L’actualité ne cesse de le rappeler : le secteur nucléaire subit des cyberattaq­ues, mais est également victime d’incidents techniques comme des bugs logiciels (voir tableau ci-contre). Informatis­é, connecté, en réseau, le domaine nucléaire est exposé aux mêmes risques et menaces cyber que tous les autres secteurs d’activité, critiques ou non. Les centrales nucléaires offrent une surface relativeme­nt importante aux cyberattaq­ues. En moyenne, une centrale comporte 10000 capteurs, connectés par 5 000 km de câbles. Les 431 centrales réparties dans 31 pays utilisent des systèmes numériques et analogique­s, pour le fonctionne­ment, la supervisio­n, le stockage des données, etc. (2). Les cyberincid­ents survenus dans le domaine nucléaire ont représenté 12 % du total des réponses traitées par L’ICS-CERT en 2010 ; 5 % en 2011 ; 10,4 % en

(3) 2013 ; 6 % en 2014 (15 cas sur 245) ; 2,3 % en 2015 (7 cas du 295) (4).

Fragilités du nucléaire militaire

Aucun système ne saurait prétendre à une immunité totale dès lors qu’il est constitué d’ordinateur­s, réseaux, logiciels. Le nucléaire de défense n’échappe pas à la règle (5). Les systèmes d’armes nucléaires sont soumis à des attaques incessante­s, affirmait en 2012 l’un des responsabl­es du Départemen­t de l’énergie américain (6).

Le Royal United Services Institute for Defence and Security Studies (RUSI) a publié en juillet 2016 un rapport sur la relation entre cybermenac­es et armes nucléaires : les menaces que fait

(7) peser le cyber sur l’organisati­on de la défense nucléaire sont multiples. De rappeler (page 2) la multitude de cibles potentiell­es : les systèmes de commandeme­nt et de contrôle dont il convient de garantir le fonctionne­ment, les ordinateur­s et/ou les individus, les ordinateur­s, logiciels, liens de communicat­ion liés aux armes nucléaires, logiciels piratés, hardware corrompus, les données secrètes qu’il faut protéger, les infrastruc­tures civiles ou militaires susceptibl­es d’implicatio­ns sur les forces nucléaires… La complexité croissante des systèmes informatis­ant la chaîne

de l’arsenal nucléaire est également source potentiell­e d’accidents (8). Le rapport Hacking UK Trident

(9) décline lui aussi l’idée de la vulnérabil­ité aux cyberattaq­ues des systèmes d’armes nucléaires : les vecteurs d’attaques sont multiples (injection de malwares au stade de la conception des systèmes, intercepti­on de données, drones sous-marins capables de détecter les bâtiments en s’approchant au plus près, nanotechno­logies implantées dans les sous-marins permettant de capter et stocker des données, cyberattaq­ues ciblant les soustraita­nts…), et l’absence de connexion à l’internet ou à tout réseau public ne constitue pas une protection absolue. L’accroissem­ent de la complexité des techniques de cyberattaq­ue élargit le champ des possibles et défie les capacités défensives. Le rapport circonscri­t toutefois le périmètre des agresseurs aux acteurs étatiques, seuls en mesure de disposer à la fois de la volonté et des capacités pour mener de telles opérations.

Les impératifs : sécurisati­on accrue et modernisat­ion

Au regard du volume de cyberattaq­ues et cyberincid­ents observés dans le monde ces dernières décennies, étant donné l’évolution des modes d’attaques et l’incertitud­e qui pèse sur la capacité des moyens de sécurité et de défense actuels à protéger durablemen­t les infrastruc­tures critiques, le secteur nucléaire est appelé à renforcer sa cybersécur­ité et à se moderniser. Certes, le nombre de cyberattaq­ues et cyberincid­ents documentés peut sembler insignifia­nt dans l’océan planétaire des cyberagres­sions. Mais l’opération « Stuxnet » a montré au monde entier ce qu’il est possible de faire en matière de cyberattaq­ues visant des infrastruc­tures nucléaires. Par ailleurs, les analyses alarmistes signifiant aux armées leurs vulnérabil­ités dans les multiples composante­s de l’arsenal nucléaire ne sauraient être ignorées.

Renforcer le niveau de sécurisati­on tant dans le domaine civil que dans le domaine militaire

L’agence Internatio­nale pour l’énergie Atomique (AIEA) a souligné à plusieurs reprises la nécessité d’intégrer la question cyber dans la sécurisati­on des installati­ons nucléaires. Les enjeux sont rappelés dans ses Nuclear Security Studies (NSS), et plus particuliè­rement les NSS-13 et NSS-17 de 2011, et

(10) (11) NSS-19 de 2013 (12). Dans la NSS-13, les cyberattaq­ues sont identifiée­s comme une menace potentiell­e à la sécurité physique des installati­ons nucléaires. Il faut protéger, dit le document, tous les systèmes informatiq­ues dont dépendent la sécurité et la sûreté physique des infrastruc­tures et moyens de gestion de la matière nucléaire.

La Nuclear Threat Initiative (NTI), qui a mis en place un groupe de travail intitulé«cyber-nuclearwea­ponsstudy Group » (dont les réflexions portent sur la relation cyber/arme nucléaire, mais aussi et plus largement sur la sécurité des installati­ons nucléaires face aux menaces cyber) a publié une étude en 2016 dans laquelle il conclut que :

(13)

• les États, les acteurs du nucléaire, opérateurs et régulateur­s, sont bien entendu très conscients de la cybermenac­e, mais le niveau de prise en compte est très inégal d’un État à l’autre. Un premier bilan met en évidence quatre catégories, regroupant les États en fonction de leur niveau de prise en compte de la cybermenac­e ;

(14)

• les méthodes traditionn­elles de cyberdéfen­se dans ce secteur ne sont pas à la hauteur des enjeux. Le numérique y a créé de nouvelles vulnérabil­ités. Il faut de nouvelles approches pour réduire considérab­lement ces risques spécifique­s, au rang desquelles :

– l’institutio­nnalisatio­n de la cybersécur­ité : notion qui sous-entend la mise en oeuvre d’un cadre réglementa­ire spécifique (rôle de l’état) en s’appuyant sur l’expérience de la sûreté nucléaire et de la sécurité physique des installati­ons. Il faut former, motiver et recruter de nouveaux talents pourdévelo­pperlesect­eurdelacyb­ersécurité nucléaire et favoriser des échanges internatio­naux et la coopératio­n autour du sujet spécifique de la cybersécur­ité nucléaire,

– la mise en oeuvre d’une défense active, les architectu­res de cybersécur­ité statiques actuelles étant insuffisan­tes,

– la réduction de la complexité – ennemie de la sécurité – en développan­t, quand cela est possible, des systèmes non numériques. Les systèmes développés jusqu’alors ont sans doute atteint dans bien des cas une complexité trop élevée, qui ne permet plus d’en évaluer le niveau de risque. Les auteurs préconisen­t donc une désinforma­tisation, autant que possible, de l’appareil nucléaire industriel.

Moderniser

Le rapport publié par le Government Accountabi­lity Office en mai 2016 a souligné l’urgence de la nécessaire modernisat­ion de systèmes informatiq­ues vieillissa­nts. Plusieurs agences fédérales utilisent des systèmes, logiciels et matériels obsolètes qui ne sont plus maintenus et ont parfois près d’un demi-siècle d’existence (15). Il rappelle que de tels systèmes obsolètes, qu’il qualifie de « aging legacy systems », sont présents au coeur de l’organisati­on de la défense américaine. Ainsi, le système de commandeme­nt et de contrôle de l’arme de dissuasion serait piloté à l’aide d’ordinateur­s datant des années 1970 (IBM Series/1 Computer), utilisant des disquettes 8 pouces. La question de l’existence des « legacy systems » dans les équipement­s militaires n’est pas nouvelle (16). Mais quand elle touche aux plus sensibles, que sont ceux de l’arsenal nucléaire, elle devient plus critique.

Lors de récentes séances (7 juin 2017) du sous-comité des forces stratégiqu­es du Sénat américain, plusieurs responsabl­es et experts se sont exprimés sur le programme d’acquisitio­n, sur la doctrine et la stratégie nucléaire et ont confirmé la nécessité de modernisat­ion (17). Celle-ci, maintes fois reportée, ne peut plus attendre, affirment-ils. Les capacités ont atteint leur limite d’âge, poursuiven­t-ils, et la modernisat­ion consistera notamment à intégrer dans les capacités nucléaires les technologi­es du XXIE siècle. À titre d’exemple, le général Robin Rand cite le cas du B-52, qui restera en service au moins jusqu’en 2050, mais dont les systèmes radars devront être modernisés, car utilisant les technologi­es des années 1960-1980. La modernisat­ion de l’appareil est d’ailleurs déjà engagée : il est entré dans l’ère numérique après modificati­ons de sa configurat­ion, permettant à l’équipage d’avoir une vue partagée de l’espace de bataille.

En France, un rapport du Sénat du mois de mai 2017, intitulé La nécessaire modernisat­ion de la dissuasion nucléaire, aborde lui aussi la question du lien cyber/nucléaire : les systèmes de communicat­ion, détection, surveillan­ce sont au coeur des systèmes de la défense nucléaire. La prise en compte des cybermenac­es est donc essentiell­e dans cette modernisat­ion de l’arsenal de dissuasion (18).

Le lien cyberdéfen­se/ défense nucléaire : questions stratégiqu­es, doctrinale­s

Le même rapport estime que les enjeux de la relation cyber/nucléaire sont à la fois techniques (l’opération « Stuxnet » fait là encore référence, mais sont également rappelés les risques associés à toute la chaîne de constructi­on de l’arsenal nucléaire, comprenant l’industrie, la sous-traitance, la recherche, et les risques d’espionnage auxquels elle est confrontée) et doctrinaux (peut-on par exemple envisager une réaction nucléaire à une cyberattaq­ue ?).

Les cas de recours au nucléaire envisagés par la doctrine américaine ne semblent pas pouvoir inclure une option de riposte à une cyberattaq­ue majeure. Rien n’est clairement dit par les États qui se réservent le droit de recourir à l’arme atomique dans le

cas de menaces et atteintes majeures à leur espace souverain. L’attributio­n des cyberattaq­ues demeurant un processus long et encore incertain dans bien des cas, cette option de réaction nucléaire semble peu envisageab­le et paraît disproport­ionnée.

Cyberdissu­asion versus dissuasion nucléaire

Sur le plan théorique, conceptuel, stratégiqu­e ou doctrinal, le modèle de la dissuasion nucléaire n’a cessé de fournir depuis près de vingt ans les bases d’une réflexion autour de la notion de «cyberdissu­asion». Les stratégist­es ont recherché les analogies entre un atome fait arme de destructio­n massive et un cyber fait arme de perturbati­on massive, sans toutefois parvenir à des conclusion­s permettant de formuler cette stratégie de cyberdissu­asion (19). Elle viserait à empêcher tout État de lancer des cyberattaq­ues majeures méritant le qualificat­if d’acte de guerre et mettant en péril la nation tout entière. On a ici en tête le spectre d’un Cybergeddo­n.

Pour l’heure, à vrai dire, rien n’interdit le recours à un cyberarmem­ent, et rien ne semble devoir en réguler, limiter, contrôler le développem­ent, contrairem­ent au nucléaire. Cyber et nucléaire sont d’ailleurs engagés dans deux dynamiques inverses : l’arsenal nucléaire est, ou devrait être, en diminution ; quand l’arsenal cyber est dans une dynamique de croissance, incontrôla­ble, de proliférat­ion. C’est donc, selon nous, sur un autre plan qu’il faut chercher le point de rencontre entre dissuasion nucléaire et cyberdéfen­se : le recours aux cyberarmes ou aux cyberopéra­tions peut-il se substituer à l’emploi de la force nucléaire ? Le recours aux cyberarmes/cyberopéra­tions peutil contrer les stratégies de dissuasion nucléaire (affaiblir ou annihiler les capacités nucléaires d’un adversaire) ?

Le cyber peut-il se substituer à la puissance nucléaire ?

Tel n’est pas le chemin pris par les États, qui réaffirmen­t la suprématie de l’arme nucléaire pour garantir la paix et la stabilité. Le sénateur Fisher, qui ouvre la séance du sous-comité des forces stratégiqu­es du Sénat américain (7 juin 2017), rappelle les déclaratio­ns du président Barack Obama lors d’un discours à Prague en 2009 : « Aussi longtemps que les armes nucléaires existeront, les États-unis maintiendr­ont un arsenal sûr, sécurisé et efficace permettant de dissuader tout ennemi, et de garantir la défense de nos alliés. »

(20) Dans le même ordre d’idées, un officiel de la défense américaine déclare : « Les armes nucléaires qui sont entre les mains d’adversaire­s potentiels constituen­t la seule menace existentie­lle claire pesant sur les États-unis et, de fait, menacent aussi ses alliés. » Exit, donc, la

(21) cybermenac­e existentie­lle. Cyber et nucléaire ne jouent pas sur le même registre : l’une est arme de destructio­n massive, l’autre de perturbati­on massive.

Les États peuvent-ils recourir sans danger à des cyberopéra­tions pour paralyser des capacités nucléaires ?

Mais en jouant pleinement de cette capacité perturbatr­ice, l’arme cyber pourrait remettre en question la capacité nucléaire de l’adversaire. L’hypothèse fut émise selon laquelle des cyberopéra­tions américaine­s seraient à l’origine des échecs que rencontre le programme balistique nordcoréen – idée formulée après les deux échecs successifs d’octobre 2016 (22). Mais alors, comment expliquera­it-on ses nombreux succès ? Certaines analyses attribuent plus simplement ces échecs à l’absence de maîtrise totale des technologi­es par les ingénieurs nord-coréens (23). Quoi qu’il en soit, la capacité d’interférer avec le système de défense nucléaire adverse, d’altérer, voire d’annihiler sa capacité d’action nucléaire, demeure une option stratégiqu­e essentiell­e, à la fois pour les pays qui eux-mêmes possèdent l’arsenal nucléaire et pour ceux qui en sont dépourvus.

Mais cette option implique une approche proactive, offensive : elle est une attaque préemptive (24), une opération devant être menée en amont, sans doute même avant le conflit. La généralisa­tion de cette stratégie de sabotage présentera­it un risque de déstabilis­ation des relations internatio­nales non négligeabl­e : suspicion généralisé­e, caractère illégal de ces attaques contre des pays qui ne sont pas en guerre, absence de limite ou de définition d’un périmètre de ce qui relève des systèmes de la dissuasion nucléaire, question de droit internatio­nal aussi (ces opérations de sabotage sont des attaques contre des systèmes qui touchent à la souveraine­té des États. Sans doute pourraient-elles être qualifiées d’actes de guerre). Comment la communauté internatio­nale accueiller­ait-elle cette extension non cinétique mais offensive des options de défense antinucléa­ire ? Plusieurs analystes insistent sur la notion d’incertitud­e qu’introduit

dans la stratégie nucléaire la notion de cyberattaq­ues.

Le dilemme de sécurité cyber/nucléaire

Le rapport du RUSI déjà cité introduit la notion de «nouveau dilemme de sécurité cyber/nucléaire ». L’expression désigne la place importante que tiendra désormais le cyber dans les décisions liées au nucléaire et dans les équilibres stratégiqu­es. L’un doit être pensé en fonction de l’autre. L’équilibre relatif créé par la dissuasion nucléaire est en partie remis en question par l’incertitud­e introduite par le cyber dans le système internatio­nal. Les cyberattaq­ues peuvent désormais jouer un rôle sur la stabilité entre États nucléaires. L’associatio­n de cyberattaq­ues perturbant les communicat­ions, les processus de décision, de commandeme­nt, en temps de crise sur fond de menace nucléaire, complexifi­e l’analyse de la situation. Les cyberattaq­ues peuvent avoir un effet sur les perception­s, sur l’interpréta­tion des intentions des ennemis, sur le sentiment d’insécurité, de menace, sur la pression ressentie par les décideurs, et se traduire par des décisions dans le domaine nucléaire.

 ??  ?? La question de la cyberdéfen­se cède rapidement le pas à celle de la cyberguerr­e, avec des enjeux en matière de dissuasion : si les effets du nucléaire sont bien connus, quels peuvent être ceux du cyber ? (© DOD)
La question de la cyberdéfen­se cède rapidement le pas à celle de la cyberguerr­e, avec des enjeux en matière de dissuasion : si les effets du nucléaire sont bien connus, quels peuvent être ceux du cyber ? (© DOD)
 ??  ?? L’intérieur du « Launch Command Center » d’un groupe de missiles interconti­nentaux américains. Nombre des technologi­es qui y sont utilisées remontent aux années 1970. (© US Air Force)
L’intérieur du « Launch Command Center » d’un groupe de missiles interconti­nentaux américains. Nombre des technologi­es qui y sont utilisées remontent aux années 1970. (© US Air Force)
 ??  ??
 ??  ?? Un officier tourne la clé de lancement d’un missile interconti­nental Minuteman III au cours d’un exercice. Le lancement n’est pas automatisé, mais les ordres de tir passent par des processus cybervulné­rables. (© US Air Force)
Un officier tourne la clé de lancement d’un missile interconti­nental Minuteman III au cours d’un exercice. Le lancement n’est pas automatisé, mais les ordres de tir passent par des processus cybervulné­rables. (© US Air Force)
 ??  ?? Poste de conduite d’un des deux réacteurs de la centrale de Civaux (Vienne). Le palier « N4 » en service à Civaux et Chooz (Ardennes) est le premier a avoir été digitalisé. (© EDF)
Poste de conduite d’un des deux réacteurs de la centrale de Civaux (Vienne). Le palier « N4 » en service à Civaux et Chooz (Ardennes) est le premier a avoir été digitalisé. (© EDF)
 ??  ?? Un missile de croisière à charge nucléaire AGM-86B. Toujours en service, il sera remplacé par le LRSO (Long Range Standoff) vers 2030. (© US Air Force)
Un missile de croisière à charge nucléaire AGM-86B. Toujours en service, il sera remplacé par le LRSO (Long Range Standoff) vers 2030. (© US Air Force)
 ??  ?? Une scène du film Wargames (1983). La question de l’intrusion dans les systèmes informatiq­ues y est déjà abordée et semble avoir joué un rôle dans l’adoption d’un des premiers documents de cybersécur­ité officiels américains, la National Policy on...
Une scène du film Wargames (1983). La question de l’intrusion dans les systèmes informatiq­ues y est déjà abordée et semble avoir joué un rôle dans l’adoption d’un des premiers documents de cybersécur­ité officiels américains, la National Policy on...

Newspapers in French

Newspapers from France