24
Les Carnets des Dialogues du Matin NICOLAS ARPAGIAN L’avenir de la cybersécurité www.institutdiderot.fr .................................................................................................................................................................................. //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// .................................................................................................................................................................................. ////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

L’avenir de la cybersécurité - Nicolas Arpagian

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: L’avenir de la cybersécurité - Nicolas Arpagian

Les Carnets des Dialogues du Matin

NICOLAS ARPAGIAN

L’avenir de lacybersécurité

www.institutdiderot.fr

..................................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

..................................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Page 2: L’avenir de la cybersécurité - Nicolas Arpagian

Les Carnets des Dialogues du Matin

NICOLAS ARPAGIAN

L’avenir de lacybersécurité

Retranscription de la conférence du 14 décembre 2009

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Page 3: L’avenir de la cybersécurité - Nicolas Arpagian

Sommaire

Avant-propos p. 5Jean-Claude Seys

L’avenir de la cybersécurité p. 7Nicolas Arpagian

3

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Page 4: L’avenir de la cybersécurité - Nicolas Arpagian

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Avant-propos

Unemutation de nos civilisations est en train de se produiresous nos yeux, sans que nous réalisions que son ampleursera comparable à celle à laquelle la maitrise de l’énergiea donné naissance,mais dans un laps de temps beaucoupplus court : la généralisation des TIC (technologies del’information et de la communication).

Internet est unmoyen de communication très performant,mais c’est aussi la possibilité d’intégrer potentiellement,dans un seul système global, la totalité des informationsnumérisées existant dans le monde. Les capacités detraitement et d’acheminement de ces données étantillimitées, la combinaison des deux offre des perspectivesinfinies,d’autant que le champdes informations numériséeslui-même ne cesse de s’accroître au point que, demain,ce qui ne sera pas numérisé sera condamné à l’oubli : lemoindre achat d’un consommateur signe sa localisation,son emploi du temps et, combiné à d’autres informationsde nature aussi banale, ses goûts, ses revenus, sesfréquentations.

Comme toujours, la technologie est moralementambiguë : cette fantastique puissance en train de naîtrefacilite la recherche scientifique, peut favoriser le suivide malades, permet de rompre la solitude de personnesisolées, élargit l’accès à la culture, abaisse le coût dedistribution de nombre de produits de consommation,mais se présente enmême temps commeun ensemble utileà la guerre et au crime : espionnage des organisationset des hommes, opérations de brouillage, d’intoxicationet de subversion, attaque des réseaux d’intelligence et

5

Page 5: L’avenir de la cybersécurité - Nicolas Arpagian

de communication des adversaires (états entre eux, étatsface aux terroristes et aux opposants politiques, crimeorganisé face aux systèmes de protections et à leurs victimespotentielles, etc.).

Telles sont les perspectives décrites par NicolasArpagian.L’homme est certainement capable de s’adapter, mais àquelle vitesse, à quel prix et pour quel nouveau visage dela civilisation ?

Jean-Claude SeysPrésident de l’Institut Diderot

6

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Page 6: L’avenir de la cybersécurité - Nicolas Arpagian

L’avenir de lacybersécurité

La définition est connue depuis Carl von Clausewitz 1. Laguerre est donc un acte de violence destiné à contraindrel’adversaire à se soumettre à notre volonté. Pour ce faire,les technologies de l’information constituent sans douteune arme à part entière.Tant dans le rôle que jouent lesréseaux de communication pour permettre lemaintien encontact et le contrôle des troupes et des systèmes d’armes.Mais également en matière de guerre de l’information etd’opérations d’influence pour rallier à sa cause lesopinions publiques.Par ce biais, les outils technologiquesmodernes tels qu’Internet ou les téléphones portables sesont désormais imposés au cœur des compétitionsidéologiques contemporaines. Leur facilité d’accès etd’emploi, leur rapidité de diffusion et leur présence ausein des populations étaient autant de qualités attenduespar les personnes désireuses de produire et de faire circulerdes idées.Surtout qu’en l’espèce le rapport coût/efficacitéen fait un arsenal à la portée de chaquemilitant ou activiste.Sur ce terrain, ce n’est plus seulement l’importance d’unbudget publicitaire ou militaire qui permet de faire ladifférence, et de faire entendre sa voix, mais bien uneconnaissance fine des mœurs et usages du réseau desréseaux.

Le couple technologie/pouvoir des idées ne dateévidemment pas de l’ère Internet.Dès sa création en 1915

7

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1. Carl von Clausewitz, De la guerre (1832), Editions Payot-Rivages,2006.

Page 7: L’avenir de la cybersécurité - Nicolas Arpagian

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

8

dans notre pays, la Section de Contrôle Télégraphiquedispose par exemple d’un service chargé de la surveillancede la correspondance2.Cette notion est comprise au senslarge puisqu’elle inclut les correspondances privéesinternationales, en provenance, à destination ou transitantpar la France, les correspondances des prisonniers de guerre,la télégraphie privée nationale et la radiotélégraphie.C’est à dire tous les canaux de communicationsmodernesd’alors.Pendant près d’un siècle,ce qu’UlrichBeck3 a appeléla « colonisation étatique » n’a fait que progresser ; les étatsrevendiquaient le droit de contrôler les informations ainsimises en circulation, un monopole qu’ils n’exercent plusseuls désormais puisque les grands réseaux decommunication sont pour l’essentiel détenus et contrôléspar des firmes multinationales. De ce fait, la nature desdonnées –et leur éventuelle surveillance– est d’abordenvisagée au nom de la science marketing. En pistant lescontenus, on est à même de proposer une publicitécontextuelle vendue au meilleur prix à des sociétéscommerciales désireuses de coller au plus près desattentes et envies de leurs prospects ou clients. Seule lasécurité nationale semble être l’autre justification acceptableaux yeux de l’opinion pour effectuer cette immixtion dansl’intimité des correspondances électroniques et desnavigations des individus sur la Toile, à l’instar desdispositifs de contrôle mis en place à l’initiative desEtats-Unis dans les semaines qui ont suivi les attentatsdu 11 Septembre 2001.

Internet, présenté alors comme étant aussi la technologiepermettant à desmilitants terroristes répartis sur le globede communiquer entre eux et légitimant par lamême toutesles formes de surveillance du réseau, est à l’inversedésigné comme symbole de liberté lors de la crise politique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2. Lire à ce propos, Hervé Kirsch (dir.), La France en guerreéconomique, IERSE/Vuibert, 2008.3. Ulrich Beck, Pouvoir et Contre-pouvoir à l’heure de lamondialisation, Flammarion pour l’édition française, 2003.

Page 8: L’avenir de la cybersécurité - Nicolas Arpagian

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

9

qu’a traversé l’Iran au printemps 2009. Puisque leDépartement d’Etat a officiellement demandé aufournisseur du service réseau de la plateforme demicroblogging Twitter (NTT America) de reporter desopérations demaintenance planifiées pour permettre unecontinuité de service optimale à un moment clé del’actualité.En clair, il s’agissait de permettre aux opposantsiraniens qui contestaient les résultats des électionsprésidentielles de disposer d’unmoyen de communicationentre eux, et à destination du reste de la planète. Cardans la foulée de la réélection deMahmoudAhmadinejad,les autorités de Téhéran ont choisi de fermer certainssites Internet et de bloquer l’envoi de SMSpar téléphonesmobiles.SeulTwitter restait alors en état de fonctionnement.Dans la guerre des idées, la maîtrise des vecteurs decommunication devient un atout décisif. Quand ils’agit de prendre en main les rebondissements del’actualité. Mais également en ce qui concerne les pagesdu passé.

George Orwell 4 nous avait prévenus : « Qui contrôle leprésent contrôle le passé, qui contrôle le passé contrôlel’avenir ». A l’ère numérique, la notion de patrimoineculturel doit s’envisager de paire avec la digitalisationdes contenus. Quand Internet, et surtout les moteursde recherche, devient un peu plus chaque jour la ported’entrée 5 sur toutes les formes de savoir (historique,politique, culturel…), il apparaît de plus en plus que leformat numérique constituera la norme. Et en l’espèceGoogle exerce une domination sans partage : 67,5 % desrecherches sur Internet seraient passées par sonintermédiaire en 2009, selon le cabinet ComScore. Ledeuxième opérateurmondial,Yahoo, ne serait sollicité par

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4. George Orwell, 1984 (1948), Folio pour la traduction française,1972.5. Selon le cabinet ComScore, les internautes du monde entier ontréalisé en juillet 2009 plus de 113 milliards de requêtes via leurmoteur de recherche, soit 41% de plus que l’année précédente.

Page 9: L’avenir de la cybersécurité - Nicolas Arpagian

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

10

les internautes que pour 7,8 % des requêtes. S’il elle n’estpas numérisée et correctement indexée, une informationsera donc invisible aux yeux des moteurs de recherche.Et par voie de conséquence demoins enmoins accessibleau grand public. Puis à terme aux spécialistes qui aurontpris le pli de ne s’appuyer que sur des recherches par voiesélectroniques. C’est ce qui donne toute sa saveur et sonimportance à la démarcheprécisément entreprise parGooglede numériser les contenus de bibliothèques entières.Cette société dont la devise de ses deux fondateurs, LarryPage et Sergey Brin, est « Ne faites pas le mal » (« Don’t beevil ») s’est donc auto-désignée pour établir une partconséquente du patrimoine culturel numérique de demain.En effet, forte de ses moyens budgétaires considérables,elle est largement enmesure de pallier lemanque d’argentdes bibliothèques publiques, qui ne sont aucunementcapables de rivaliser avec de telles dotations dédiées à lanumérisation de leurs contenus. Les atermoiementseuropéens sur un projet d’envergure en lamatière en sontla meilleure illustration,

Même le géant Microsoft a renoncé en 2008 à sonprogramme de numérisation de livres, dont la rentabilitén’a pas été jugée suffisante à court terme. En France, parexemple, la Bibliothèque municipale de Lyon a autoriséGoogle depuis juillet 2008 à numériser gratuitementquelque cinq centmille documents libres de droit d’auteursur les 3,7 millions que possède l’établissement. Enéchange, la firme californienne s’autorise à exploiter cefonds à des fins commerciales.Apriori sonmode opératoireest déjà connu : Google mise sur le trafic suscité par lesinternautes à la recherche de ces contenus pour vendredes espaces publicitaires et des liens sponsorisés.Unmodèleéconomique qui peut rapidement transformer cet acteurde l’Internet en première bibliothèque dumonde,et ainsiune privatisation de facto de la mémoire collective et desprincipales références culturelles disponibles. Avec, à laclé, la possibilité de rendre inaccessibles certains documentsjugés indésirables. La mise au ban passera aisément

Page 10: L’avenir de la cybersécurité - Nicolas Arpagian

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

11

inaperçue aux yeux d’un internaute peu au fait du sujetqu’il recherche.Enmaîtrisant le contenu éditorial,on prendlamain sur les informations qui permettront à l’internautede se forger une opinion.Une position idéale quand il s’agitde former des esprits « bien faits ».

Pas sûr doncque la culture européenne,eta fortiori françaisepuisse évoluer à armes égales dans un tel environnement.Selon les mots-clés, les modalités de référencement et lesmises en page éditoriales retenues émergeront différentstypes de documents à l’issue de la requête de l’internaute.Cette sélection n’est pas neutre car elle menace de fairetomber dans l’oubli numérique des séquences entières desavoir et de création.Unpéril qui ne semble pas si théoriqueque cela,d’autant plus si les exigences politiques venaientà être prises en compte.

Internet est certes un lieu formidable d’échanges, dedialogues et de mise à disposition d’informations, mais ilreste profondément ancré dans la réalité politique dumonde réel.Peut-être encore davantage que dans d’autresdomaines d’activité, la convergence de la sécurité nationaleet de l’Internet est importante. Ainsi, par exemple, lePrésident BarackObama,à peine élu,planche sur un corpuslégislatif des plus innovants. En effet, selon les termes duCybersecurity Act of 2009 déposé devant le Sénat auprintemps 2009, le président des Etats-Unis s’autorise àrestreindre voire à couper l’accès aux réseaux privés decommunication, au nom de la sécurité nationale. Soit descirconstances que l’Administration Obama évitesoigneusement de préciser. A l’instar des législationsétatsuniennes protégeant les actifs stratégiques du pays,est considérée comme « stratégique » toute activité quele président aura qualifié comme tel. Ce qui permet deréagir au cas par cas au fur et à mesure que l’actualitéévolue. Cette formule a le double mérite d’assurer uneréelle souplesse aux autorités deWashington et de laisserses concurrents dans l’incertitude permanente,puisqu’ilsencourent à tout instant le risque que leur domaine

Page 11: L’avenir de la cybersécurité - Nicolas Arpagian

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

12

d’activité soit considéré comme relevant de la prioriténationale ; avec toutes les exceptions au droit commun quipeuvent en découler.

Pour défendre ses intérêts, la France a par exemplechoisi la méthode contraire. Ainsi, le décret 2005-1739du 30 décembre 2005 réglementant les relationsfinancières avec l’étranger a établi de manière limitativela liste des onze secteurs jugés stratégiques6,pour lesquelsdes investissements hors Union européenne exigentl’accord du ministre de l’Economie. Tant pis pour lesactivités qui, à l’avenir, pourraient émerger.Sans un autretexte ministériel, elles ne bénéficieront d’aucun cadrespécifique.

Le pouvoir politique ne peut donc ignorer l’extraordinairecaisse de résonance que constitue le réseau,qui s’apparentedésormais à unemenace sérieuse dans les états autoritaires.Ainsi, la Chine a opté pour une solution radicale en limitantà deux le nombre d’opérateurs Internet et télécoms pourl’ensemble du pays.En 2009,Pékin a souhaité pousser plusavant sa surveillance en annonçant l’installation obligatoiredans les ordinateurs fabriqués en Chine, à partir du 1er

janvier 2010,d’un logiciel de contrôle des images violenteset pornographiques. Au nom du respect des bonnesmœurs,voici que l’usine dumonde envisage donc d’inclureun dispositif aussi intrusif. Evidemment, la pornographieest apparue ici comme un prétexte à l’installation d’outil

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6. La liste précise est la suivante : les jeux d’argent, la sécurité privée,la Recherche & Développement des produits toxiques, les matérielsd’interception & détection à distance des conversations, lestechnologies d’évaluation et de certification en matière de sécuritédes systèmes d’information, les interventions en sécurité informatiquechez certains opérateurs de service, les activités duales, les activitésrelatives à la cryptologie, les activités auprès des entreprisesdépositaires de secrets de la Défense nationale, la recherche,production d’armes, explosifs & munitions. Et les activités auprèsd’entreprises ayant signé des contrats d’études ou de fournituresd’équipement au ministère de la Défense.

Page 12: L’avenir de la cybersécurité - Nicolas Arpagian

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

13

de censure. Et il aura fallu attendre les réponses hostilesdes clients de la Chine pour que les autorités du paysrenoncent provisoirement à leur projet. Ce n’est pasl’argument démocratique qui l’a emporté mais bien lacrainte de perdre des parts demarché en cas de boycottagedes ordinateurs made in China. Quelques semaines plustard, au début du mois de septembre 2009, c’est cette foisau nomde la lutte contre le piratage desœuvresmusicaleset audiovisuelles que Pékin a annoncé une surveillanceaccrue des communications électroniques sur son territoire.Les sites musicaux, comme par exemple ceux détenus parGoogle ou son concurrent chinoisBaidu devront désormaisobtenir un accord préalable des censeurs avant dedistribuer des titres étrangers.

D’un point de vue organique, les services rendus par lestechnologies de l’information (TIC) ont une spécificité.Cetteactivité ne connaît pas dans nos sociétés occidentalesd’équivalent en termes de « service public ». Alors quel’eau, les transports, la santé ou l’éducation existent dansune forme régie par l’Etat, les TIC sont généralementproposées dans une logique de marché. Seule exceptionhéritée du temps des monopoles, la règle dit du « serviceuniversel » qui établit notamment que les citoyens doiventpouvoir accéder au téléphone partout sur le territoire, avecpar exemple, le réseau de cabines téléphoniques.Enmatièred’Internet, l’offre alternative à celle dumarché dépend dela stratégie menée par des acteurs institutionnels.Tels lesrestaurantsMcDonald’s qui offrent l’Internet gratuit à leursclients ou la Mairie de Paris qui le rend librementaccessible aux personnes qui fréquentent les bibliothèquesmunicipales ou les squares de la capitale.

Nous assistons donc à ce qu’Eric Delbecque7 a qualifiéde « métamorphose du pouvoir », où après les épreuves

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7. Eric Delbecque, La métamorphose du pouvoir – La chance descivilisations,Vuibert, 2009.

Page 13: L’avenir de la cybersécurité - Nicolas Arpagian

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

14

de force du hard power, les opérations de soft power quijouent davantage sur le registre de l’influence, de laséduction et des idées trouvent leur plein épanouissementdans nos sociétés hautement numérisées. Où lesinformations nous parviennent d’un clic, avec le sentimentque l’abondance de données nous met à l’abri de toutemanipulation.Nous n’avons jamais eu autant d’informationsdisponibles, comment pourrions-nous donc être victimesd’ignorance ? Gare à cet aveuglement informationnel quine peut que fragiliser l’établissement de doctrines oud’opinions qui nous sont propres, et non pas le fruit d’unsyncrétisme diffus qui serait né de l’amalgamemal digéréde la masse de points de vue glanés sans discernementsur laToile.L’excès de confiance suscité par une apparenteaccumulation de savoirs peut se révéler être une menacefatale à nos démocraties, le tout dans le confort ouaté denotre salon, face à un ordinateur toujours prêt à nousabreuver d’informations maîtrisées par d’autres.

« Les Rafales de l’Aéronavale ont été cloués au sol parune attaque informatique ». Cette information qui acirculé 8 fin janvier 2009 sur la Toile illustrait à nouveaula capacité du cyberespace à devenir un champ de bataille.De quoi s’agissait-il ? D’un réseau informatique de laMarine nationale qui a effectivement été contaminé,vraisemblablement à la fin de l’année 2008, par le virusConficker.Mais pas au point de paralyser les aéronefs ; desdispositifs de secours, qui permettent de supplanter desinstallations provisoirement défaillantes ou suspectesd’abriter des logiciels malveillants, ayant pu être activés.La phase la plus longue était désormais de repérer danslesméandres de ces réseaux la trace du virus afin de veillerà son nettoyage en bonne et due forme. Car Conficker a laparticularité de neutraliser les solutions de sécurité quilui sont destinées, en faisant croire au gestionnaire des

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8. Comment le virus Conficker a paralysé les armées, Lettre IntelligenceOn Line n°587 du 5 au 18 février 2009.

Page 14: L’avenir de la cybersécurité - Nicolas Arpagian

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

15

infrastructures que les réparations ont été correctementeffectuées. Pas question donc d’installer les « patchs » desécurité proposés par l’éditeur, en l’espèceMicrosoft, tantque les informaticiens de la Défense n’ont pas la certituded’avoir expurger leurs serveurs de toute présence de celogiciel malveillant.

Quelles leçons peut-on d’ores et déjà tirer de cetévénement ?1) La cyberguerre est d’abord une guerre des technologies

de l’information et de la communication.Celles-ci sont un actif stratégique qu’il convient demaîtriser et de protéger, car elles permettent dans uneorganisation de plus en plus numérisée de donner corpsà la chaîne de commandement, et font en sorte que, del’état-major aux personnels engagés sur un théâtred’opérations les ordres soient connus et transmis en touteintégrité. Sans un système d’informations opérant, ildevient périlleux –voire hasardeux– demener aujourd’huiune entreprise d’envergure. Sans parler forcément de« dépendance numérique », on doit être conscient dela nécessité de disposer en permanence d’outilspleinement opérationnels.Or, ces équipements ont uncoût : d’acquisition, d’entretien et de développement,avec, en outre, la nécessaire formation des équipeschargées de les exploiter au quotidien. En période dedisette économique et budgétaire, il ne faudrait pas voirlà qu’unposte de dépenses,mais biendes investissementsstratégiques pour le maintien d’une souveraineténationale à part entière.

C’est le maillon indispensable à toute organisationmoderne. Leur fiabilité doit être une préoccupationde tous les instants. Ainsi, au mois de mai 2008,plusieurs institutions de la défense des Etats-Unis(l’École Navale, le Centre de guerre aéronavale, laprincipale base aérienne US en Allemagne qui setrouve à Spangdahlem…), et aussi la firme Raytheon,qui fabrique notamment le missile Patriot rendu

Page 15: L’avenir de la cybersécurité - Nicolas Arpagian

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

16

célèbre pour son efficacité contre les Scuds irakienspendant la première Guerre du Golfe, ont été alertéespar le FBI du fait de fortes présomptions9 quant àd’éventuelles contrefaçons d’origine chinoise sur lesserveurs Cisco Systems et autres équipementsinformatiques achetés dernièrement par ces honorablesentités. Et, plus grave, ces équipements high techcontiendraient des logiciels facilitant l’entrée et lacirculation dans les réseaux informatiques auxquels ilssont reliés, soit une porte d’entrée hors pair dans lescoulisses de la Défense des États-Unis.Unemanière defaire qui, si elle était confirmée,relativiserait évidemmentles procédures de protection pouvant êtremises en placepar le plus appliqué des responsables de la sécuritéinformatique.

2) La cyberguerre est également une guerre parl’informationPas question de verser dans une quelconque théorie ducomplot.Toutefois,on ne doit pas sous-estimer l’impactde tels assauts informationnels.En effet, communiquersur des avions de combat incapables de décoller à caused’une clé USB contaminée fichée dans un réseauinformatique peut se révéler dévastateur pour l’imagede marque et la crédibilité d’une armée. Donc, d’unenation et de ses technologies. Ceci d’autant plus que lamatière est suffisamment complexe d’un point de vuetechnique pour que les présentations qui en serontfaites soient simplifiées à l’extrême, notamment par lesrelais que constituent les médias. Autant d’occasionde diffuser des informations erronées. Dans ce cas là,tout est possible : de l’imprécision véhiculée de bonnefoi par des interlocuteurs peu au fait des technologies,à des relais structurés et bien décidés à nuire parl’amplification de nouvelles négatives. Pour résumer,

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9. FBI : China may use counterfeit Cisco routers to penetrate USnetworks, 15 mai 2008, www.worldtribune.com

Page 16: L’avenir de la cybersécurité - Nicolas Arpagian

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

17

cela va de l’intervention des « idiots utiles » à celle deprofessionnels de la désinformation et de lamanipulation.La rumeur constitue une arme à part entière :dénigrements,diffusion de fausses nouvelles… tout estbon pour fragiliser sa cible. Déjà en conflit avec sonpartenaire localWahaha,Danone doit par exemple faireface depuis la mi-février 2009 à une campagne demobilisation sur la Toile visant sa filiale chinoise,Dumex. Des forums sur Internet et des échos dans lapresse relaient alors l’information, non vérifiée, selonlaquelle 48 bébés auraient été contaminés enChine,avecdes maladies rénales à la clé, après avoir consommerdu lait en poudre fabriqué par Dumex. Quelques moisaprès le scandale du lait chinois contenant de lamélamine, au point d’en faire une boisson mortelle,c’est donc une attaque en règle contre les positionscommerciales du producteur tricolore. Sans qu’aucuncoup de feu ne soit tiré ou aucun éclat de voix ne soitentendu,c’est bien unnouvel acte de guerre économiquedans laquelle le cyberespace serait transformé engigantesque terrain d’affrontements.

La conduite de telles opérations de cyberattaques supposede disposer de profils qui allient lamaîtrise des technologiesde l’information à un véritable savoir-faire dans le domainede l’influence.Soit, des compétences que l’on n’enseignepas forcément dans les cursus classiques des écolesd’ingénieurs, de commerce, voire à l’École Nationaled’Administration, à l’instar d’un Premier ministre de laFrance de la fin du XXème siècle, dont le biographe –etpourtant ancien conseiller– écrivait : « L’ordinateur quitrône sur son bureau est plus un presse-papiers qu’un outilde travail ».Au-delà de la formule, il serait souhaitable queles enjeux technologiques soient davantage intégrés parmiles composantes des politiques publiques :réformede l’Etat,politiques d’intelligence économique, aménagementeffectif du territoire…La cyberguerre possède en outre une caractéristiqueimportante : la victoire n’est non seulement jamais acquise,

Page 17: L’avenir de la cybersécurité - Nicolas Arpagian

18

mais elle s’établit avec difficulté. La conquête d’unterritoire physique peut se comprendre en termesmatériels,avec l’occupation d’une région et le contrôle de sapopulation, ce qui n’est assurément pas le cas dansl’univers cybernétique, où toute position est forcémentprécaire, et dépendante de la créativité et de l’imaginationde ceux qui cherchent à l’attaquer.Pleinement conscientsde cette menace, les Chinois ont opté pour un contrôleintégral duNet sur leur territoire,en surveillant étroitementles points d’accès. En effet, l’Internet chinois estgéographiquement coupé en deux. La société ChinaNetcom10 gère le nord du pays, tandis que ChinaTelecom11

alimente le sud. Ces deux sociétés sont concurrentes, etles interconnexions entre leurs deux réseaux restentencore de piètre qualité, par exemple, dans le cas d’uninternaute installé dans le sud qui souhaiterait se connecterà un site basé dans le nord. Ou vice versa. Pékin pourraitmême profiter de la masse largement critique quereprésente sa populationpour se doter de sonpropre réseau.Totalement isolé du reste du monde, il fonctionnerait envase clos.Même si les précédentes expériences techniquesallant dans ce sens ont toutes été des échecs, cela resteun scénario envisageable.

Si les campagnes de cyberguerres semultiplient, il s’agirapour les autorités politiques de veiller à la manière dontelles communiqueront à leur propos auprès de leursopinions publiques. D’abord, en ayant conscience quecelles-ci pourront déjà être informées par leurs propresmoyens. Ensuite, en établissant un moyen d’expressioncrédible aux yeux des populations pour que la prise deparole des gouvernants, en période de crise, reste audible.En clair, comment assurer à ses concitoyens que lesinformations présentées sur les sites gouvernementauxsont sincères et véridiques quand des informaticiens

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10. http://www.china-netcom.com/eng/global/home.htm11. http://www.chinatelecom-h.com/eng/global/home.htm

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Page 18: L’avenir de la cybersécurité - Nicolas Arpagian

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

19

chevronnés sont capables de placer sous leur contrôleces vitrines en ligne ? À l’instar des sites gouvernementaux géorgiens qui,au cours de l’été 2008 ont vu les portraitsde leurs ministres remplacés systématiquement par desphotographies d’Adolf Hitler… Une opération dedéstabilisation attribuée aux Russes qui conduisaientalors d’importantes opérations militaires dans cetterégion.

Loin de se cantonner à une compétition technologique,la cyberguerre exige donc une réponse globale de la partdes décideurs gouvernementaux et de la hauteadministration. En prenant en compte les aspectsmanagériaux, stratégiques, politiques, médiatiques,économiques…et techniques.C’est donc une composanteessentielle d’une nouvelle stratégie globale de sécuriténationale à laquelle les pouvoirs publics sont appelés àdonner corps.

Enfin, les particuliers sont assurément une composantede l’avenir de cette cybersécurité.Pas seulement parce qu’ilsdétiennent de plus en plus à leur domicile des équipementsinformatiques plus performants que ceux qui sont mis àleur disposition sur leur lieu de travail, mais bien parceque l’activité Internet au sens large (navigation sur laToile, courriers électroniques, messageries instantanées,jeux vidéos en ligne, e-formalités administratives…) occupeet occupera une place grandissante dans leurs viesquotidiennes. Il est désormais entré dans les mœurs, àtort ou à raison, pour des millions de nos compatriotesde présenter leur famille par le menu sur le réseau, dedétailler lesmoindres étapes de leur parcours professionnel(avec les plateformes d’échanges Viadeo, Linkedin…) ousentimental (Meetic…). Et les fonctionnalités nouvellesrévélées chaque semaine par les opérateurs de ces servicesInternet ne vont faire, dès lors que les utilisateurs s’ensaisissent, qu’accentuer cette mise à nue numérique,à l’instar de ces téléphones portables qui vous proposentde signaler à tout instant votre présence, grâce à la

Page 19: L’avenir de la cybersécurité - Nicolas Arpagian

géolocalisation via le GPS intégré, à vos « amis » afin quevous puissiez le cas échéant rencontrer celui ou cellequi se trouve à proximité.Présenté sous le prétexte de passerdu temps avec des proches, un tel dispositif représentepar ailleurs un formidable outil de suivi des individus ;certains parleraient de « flicage ».

De même, sur le réseau cette fois, quand votre moteur derecherche favori enregistre consciencieusement chacunede vos requêtes. L’objectif affiché est de mieux vousconnaître afin de vous apporter chaque jour les réponsesles plus adaptées à vos attentes.L’enfer est pavé de bonnesintentions, disait-on à l’ère pré-Internet… Blague à part,cette fréquentation assidue du Net et des accessoiresnumériques qui l’accompagnent (cartes bancaires,cartes de fidélité de commerçants, lecteurs numériquesdemusique, lecteurs de films…) conduisent inévitablementà une série de renoncements successifs à des pansentiers de notre sphère privée. A chaque inscription,acte d’achat ou séance de « surf » sur la Toile, nous nousdélestons ainsi de bribes de notre intimité.Rien de si grave,certes, même si ces pertes, au final, sont conséquentes.D’autant plus qu’il n’existe pas de retour en arrièrepossible : contrairement aux discours ambiants de certainsprestataires en e-réputation. En effet, l’informationdisponible sur Internet ne peut être supprimée par votreseule volonté. Au mieux, elle peut être « enfouie » dansles tréfonds des classements de réponse des moteurs derecherche,et donc être renduemoins facilement accessiblepour l’internaute lambdaqui nemaîtrise pas les techniquesd’investigation numérique.

Le tour de force réalisé par le journal indépendantLe Tigre12 à la fin de l’année 2008 constitue peut être ladémonstration la plus flagrante de cette société de latransparence qui s’annonce. En effet, un journaliste

20

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12. LeTigre, n°28, novembre-décembre 2008 : www.le-tigre.net

Page 20: L’avenir de la cybersécurité - Nicolas Arpagian

s’est saisi au hasard de l’existence d’un jeune Bordelaistrouvée par hasard sur un forum Internet. En prenantle temps de ratisser les sources ouvertes, c’est-à-direles sites et supports accessibles gratuitement et entoute légalité par n’importe quel internaute, la rédactionest parvenue à reconstituer avec un luxe de détails chacundes événements de la vie personnelle, scolaire,professionnelle et même sentimentale de cet individu, deses lieux et activités de vacances, en passant par sontéléphone portable. Pour appuyer sa démonstration, laversion papier du journal mentionnait l’identité précisedu jeune homme, tandis que celle disponible sur Internetétait anonymisée.La preuve était ainsi faite que ce ne sontpas tant les données dispersées qui sont intéressantes,voire utiles, mais bien leur agglomération, leur synthèseet leur recoupement.Ce qui est faisable pour un étudianten architecture à qui l’on ne souhaite aucun mal, estévidemment tout aussi accessible quand on vise unepersonne que l’on souhaite déstabiliser, ou avec laquelleon souhaite entrer en contact. On parle alors de socialengineering ou ingénierie sociale. Une activité autrefoisréservée au petit monde de l’espionnage qui souhaitaitcerner le profil de sa cible avant de l’approcher. Cestechniques sont aujourd’hui à la portée d’un clic pour latrès grande majorité de nos contemporains.

Et pour ce qui reste encore du domaine de l’inatteignable,Google a ouvert en avril 2010 un site13 fort instructif. Ilrecense les demandes qui lui ont été faites ces derniersmois par les gouvernements étrangers. Qui réclamaientsoit la suppression de certains contenus.Soit les donnéespersonnelles de certains internautes.

21

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

13. www.google.com/governmentrequests

Page 21: L’avenir de la cybersécurité - Nicolas Arpagian

Demandes des gouvernements faites à GoogleJuin 2009 à décembre 2009

Pour le deuxième semestre 2009, on note ainsi que si laFrance occupe la cinquième place des nations quiréclament le plus souvent des données personnelles(846 requêtes) à Google, elle a sollicité moins de dix foisle retrait d’un contenu. Et a obtenu satisfaction dans66 % des cas. De nombreux internautes ont appris à cetteoccasion que le célèbre moteur de recherche détenaitune quantité impressionnante de données concernantses utilisateurs : le contenu de leurs recherches sur le Net,leurs courriers électroniques, l’historique de leursnavigations sur laToile, leurs lieux de connexion ainsi quela configuration de leurs ordinateurs… Le tout sur unepériode de neuf mois.

Même si les demandes de suppression de contenus neconcernent que les sociétés appartenant à la sphère deGoogle Inc. (notamment les sites de partage de vidéosYouTube, de stockage de photographies Picasa ou laplateforme de blogs Blogger), cette publication rappelleque les états souhaitent exercer leurs droits sur le Net.Et que pour y arriver, ils doivent solliciter des prestatairesprivés qui sont de dimension mondiale.

22

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Demandes de suppressionde contenus

Brésil 291

Allemagne 188

Inde 142

Etats-Unis 123

Corée du Sud 64

Grande-Bretagne 59

Italie 57

Demandes de suppressionde contenus

Brésil 3 663

Etats-Unis 3 580

Grande-Bretagne 1 166

Inde 1 061

France 846

Italie 550

Allemagne 458

Source : Google, 2010.

Page 22: L’avenir de la cybersécurité - Nicolas Arpagian

Sans verser dans la paranoïa ni dans un optimisme béat,il convient donc de prendre toute la mesure de ce mondenumérique qui se construit autour de nous. Et à qui nousconfions de plus en plus de nous-mêmes. Ceci exige uneprise de conscience par le plus grand nombre, puisquechacun devient un consommateur assidu des enjeuxstratégiques de cette Toile, qui ne doivent pas resterl’apanage d’une catégorie spécifique (informaticiens,équipes marketing,militaires…) mais bien faire l’objet dedébats publics dépassionnés.

C’est cela, aussi, la société de l’information qui s’annonce.

Retrouvez l’intégralité du débat sur www.institutdiderot.fr

23

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Page 23: L’avenir de la cybersécurité - Nicolas Arpagian

Dans la même collection

L’avenir de l’automobileLouis Schweitzer

Les nanotechnologies& l’avenir de l’hommeEtienne Klein

L’avenir de la croissanceBernard Stiegler

L’avenir de la régénération cérébraleAlain Prochiantz

L’avenir de l’EuropeFranck Debié

Les Notes de l’Institut Diderot

L’euthanasie, à travers le casde Vincent HumbertEmmanuel Halais

Les Dîners de l’Institut Diderot

La Prospective, de demain à aujourd’huiNathalie Kosciusko-Morizet,Secrétaire d’Etat à la Prospectiveet au Développement de l’économie numérique.

25

...................................................................................................................................................................................................//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Page 24: L’avenir de la cybersécurité - Nicolas Arpagian

..............................................................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

..............................................................................................................................................................................................................////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

L’avenir de la cybersécurité

Entré en moins d’une décennie au cœur des foyers, des entreprises, desadministrations et des états-majors, Internet constitue un outil de contrôle horsnormes mais porte en lui des menaces majeures en raison de la dépendancenumérique dans laquelle se trouvent des pans entiers de nos systèmes politiqueset économiques.

Les cyberattaques et leurs possibles conséquences dramatiques justifient-ellesl’établissement d’une société de surveillance ? En quoi la cyberguerre peut-ellecaractériser les nouvelles formes de conflit ? Quelles sont les réponses desdémocraties face à de tels enjeux ? Cette sécurité mérite-t-elle que nous luisacrifiions l’essentiel de notre vie privée ?

Rédacteur en chef de la revue ProspectiveStratégique, Nicolas Arpagian est coordonnateurd’enseignements à l’Institut National des HautesEtudes de la Sécurité et de la Justice (INHESJ).Egalement Chargé de cours à l’IRIS & à l’UniversitéParis Ouest, il est notamment l’auteur deLa Cybersécurité (Que Sais Je ?) à paraître en 2010.

FONDS DE DOTATION POUR LE DEVELOPPEMENT DE L'ECONOMIE SOCIALE REGI PAR LA LOI N°2008-776 DU 4 AOUT 2008 – SIRET N° 513 746 651 00019

11, place des 5 martyrs du lycée Buffon 75014 Paris / T. +33 (0)1 53 10 65 60 / F. +33 (0)1 53 10 65 [email protected] / www.institutdiderot.fr

Nicolas Arpagian

www.id

com

m.fr

-Im

prim

ésu

rpa

pier

issu

defo

rêts

géré

esdu

rabl

emen

t.

.............................................................................................................................................................................................................