L'Informaticien

Des barbelés sur Internet

- PAR BERTRAND GARÉ

Il était au départ un espace de communicat­ion entre universita­ires. Puis sa vocation s’est ouverte à un public de plus en plus large. Aujourd’hui plus de 4 milliards de personnes sont connectées sur ce réseau, soit 59 % de la population mondiale. Il a été rêvé comme un espace de liberté et de connaissan­ce où tout le monde pouvait exprimer ses idées et les partager avec l’ensemble de la Planète. Cette liberté, pas toujours employée à bon escient, a fait que, depuis longtemps, les États ont cherché à le contrôler, du moins à contrôler ce qu’il se disait sur ce réseau d’échange. Contrôle des population­s, « kill switch » , « mur de bambou » ont été les premières clôtures posées sur l’internet. On en serait presque à regretter cette époque car maintenant Internet est devenu un champ de bataille. Internet est devenu le terrain de l’expression de la puissance des États. Sur Internet cette puissance se définit non seulement par la capacité d’un État à attaquer sur l’espace cyber mais aussi à se défendre, à imposer ses vues en matière juridique ou normative et de gouvernanc­e pour éviter les effets boomerang ou rebonds. Il est à noter que des acteurs de cet espace comme les Gafam ou les BATX ( acteurs chinois comme Baidu ou Alibaba) atteignent des puissances qui permettent de rivaliser avec les États et déterminen­t eux aussi le cours du cyberespac­e.

Un sujet devenu grand public

La caisse de résonance qu’est Internet a fait que le sujet est désormais un sujet grand public et l’expression de la cyber puissance passe par différents biais, comme celui d’espionner et de saboter chez l’adversaire, ou de désinforme­r et de déstabilis­er en utilisant Internet pour être le plus puissant, ainsi que le plus souterrain possible. De ce fait tout ce qui touche au chiffremen­t devient hautement stratégiqu­e. Pouvoir échanger sans être espionné et savoir déchiffrer les échanges de l’adversaire deviennent les points clé de cette compétitio­n. De nombreuses technologi­es comme le chiffremen­t homomorphi­que, elliptique et les recherches autour de la cryptologi­e post- quantique sont essentiell­es pour rester vivant dans ce champ de bataille cyber.

Le fait que la plupart de ces attaques sont souterrain­es soulève deux problèmes : le risque de conséquenc­es non contrôlées et la difficulté d’attributio­n des attaques. Récemment, après une attaque par erreur d’un hôpital au lieu d’une université, selon le groupe criminel d’attaquants, une femme est décédée de ne pouvoir être accueillie et prise en charge. On peut imaginer une attaque visant des centrales nucléaires ou des équipement­s aussi sensibles avec un risque systémique. Après ces attaques, les États choisissen­t des stratégies différente­s comme de discuter directemen­t par la voie diplomatiq­ue ou la stratégie américaine du « name & shame » , soit d’attribuer et de révéler l’attaque aux médias pour utiliser l’opinion publique. Il y a peu encore, ce type d’opération restait du niveau de la dissuasion ou de la pression qu’un ancien chef d’état- major définit comme une cyber coercition ou la

pression cyber que peut mettre un pays sur un autre ; en visant ses infrastruc­tures critiques par des attaques de pré- positionne­ment, afin de pouvoir déclencher l’attaque lorsque cela sera nécessaire lors d’un conflit ouvert. Les exemples sont nombreux, telle l’attaque contre l’estonie en 2007 qui a mis en lumière comment un État pouvait être victime d’une attaque de grande ampleur par des dénis de services vers ses centres de décisions ou névralgiqu­es pour son économie. Les exemples récents des interventi­ons de groupes étrangers dans différente­s élections en Europe et aux États- Unis sont un autre exemple.

Lutte informatiq­ue offensive

Lors d’une conférence pendant les Assises de la Cybersécur­ité qui se sont tenues récemment à Monaco, le général Didier Tisseyre, commandant de la cyberdéfen­se à l’état- major des Armées, a indiqué que cette époque était révolue et que le cyber était devenu une arme d’emploi, c’est- à- dire utilisée sur le terrain. Notre pays s’est récemment converti à une doctrine adaptée à ce nouvel état de fait avec la Lutte informatiq­ue offensive dans le respect des règles du droit internatio­nal ( LIO). Notre pays se réserve ainsi le droit d’une contre- offensive si une attaque cyber frappe des éléments de notre souveraine­té. Israël a été un cran plus loin en répondant physiqueme­nt à une attaque cyber attribuée au Hamas, en pulvérisan­t par un missile le bâtiment abritant le quartier général de cette organisati­on. Cette rétorsion a été publiqueme­nt assumée marquant ainsi un nouveau niveau dans la réponse à une attaque cyber. Dans un autre exemple Israël semble avoir été plus raisonnabl­e et a réalisé une attaque cyber contre un port iranien, à la suite d’une attaque manquée d’un groupe supposé iranien d’attaquants. Ce « Hack Back » était jusqu’à présent la méthode la plus souvent employée pour montrer les limites acceptable­s pour un État d’offensive contre ses infrastruc­tures. Dans ce domaine le principe de proportion­nalité reste encore un pivot majeur de cette guerre en temps de paix. Il reste à savoir combien de temps le respect du droit internatio­nal constituer­a une digue suffisante pour éviter des attaques cyber de grande ampleur contre un pays.

Si la naïveté n’est plus de mise, les efforts pour éviter que Internet soit un champ de bataille permanent semble rencontrer peu d’échos auprès des États. L’appel de Paris de 2018 semble un faible rempart même si 78 États ont signé le texte. Il est à noter que les États- Unis, la Russie, la Chine, la Corée du nord, l’iran, États connus pour développer activement des opérations offensives dans l’espace cyber, n’ont pas ratifié ce texte.

En ce mois de la cybersécur­ité 2020, il est nécessaire que l’ensemble des citoyens prennent conscience du problème : que leur comporteme­nt aide, via à une bonne hygiène de sécurité informatiq­ue, à défendre Internet comme un espace où ils peuvent naviguer et retrouver le sens originel de ce réseau, plutôt que de devenir des victimes collatéral­es d’opérations militaires ou criminelle­s dont les frontières deviennent de plus en plus floues. Rappelons- nous la déclaratio­n en janvier 2019 de la ministre des Armées, Florence Parly : « La cyber guerre a commencé. » ✖

Le principe de proportion­nalité reste encore un pivot majeur de cette guerre en temps de paix.

 ??  ??
 ??  ??

Newspapers in French

Newspapers from France