CQFD

Cyberdefense

Sus aux virus !


paru dans CQFD n°109 (mars 2013), par TomJo, illustré par
mis en ligne le 18/04/2013 - commentaires

Les derniers développements en matière de cybersécurité sont en train de ringardiser Matrix. Avec la bénédiction de pouvoirs publics disposés, dans ce domaine, à desserrer les cordons de la bourse.

« Comment la France doit-elle faire pour se préparer contre un cyber-11-Septembre ? », s’est alarmé le député Eduardo Rihan Cypel lors du Forum international de la cybersécurité (FIC) des 28 et 29 janvier, à Lille.

Par L.LL de Mars {PNG}

Il est vrai qu’en sous-traitant des pans toujours croissants de notre fourmilière aux outils numériques, réseaux de capteurs ou logiciels de gestion, celle-ci est de plus en plus vulnérable aux cyberattaques. « Aujourd’hui, un virus informatique peut s’attaquer à une centrale nucléaire, à un barrage, à notre réseau de transports, faire dérailler un train ou attaquer la Banque centrale. Avec l’interconnexion, on peut mettre en l’air toute l’organisation sociale. » Prophétie autoréalisatrice ? Tremblez ! Quand, en 2009, des virus US s’en prennent aux centrifugeuses à uranium en Iran, les États-Unis ne sont pas officiellement en guerre. Et pourtant, leur piraterie informatique produit le même effet que plusieurs tonnes de bombes lâchées depuis des avions furtifs. Durant le raout du FIC 2013, les virus Flame et Stuxnet ont provoqué des rictus effrayés sur toutes les bouches. La France doit urgemment protéger ses intérêts vitaux : infrastructures comme données scientifiques – qu’elles soient industrielles ou militaires. Rien à voir avec l’épouvantail de la pédophilie sur Internet qu’on agite pour faire croire à la populace que la gendarmerie est là pour la protéger. Exemples. Le 29 septembre 2011, L’Expansion révèle que l’intranet d’Areva a été visité pendant deux ans depuis des serveurs asiatiques : « On évoque des préjudices “sur le plan stratégique”, ce qui pourrait signifier le vol de secrets industriels. On ignore si les activités militaires d’Areva ont été touchées. » L’été dernier, 30 000 ordinateurs de la compagnie pétrolière saoudienne ont perdu la totalité de leurs données. « Les systèmes informatiques des institutions et des entreprises américaines sont les cibles régulières et récurrentes de cyberattaques qui mettent en péril la compétitivité économique des États-Unis », révèle Le Monde du 11 février 2013. Les principales attaques proviendraient de la Chine, qui s’est fait une spécialité du cyberespionnage. Les secteurs les plus visés étant « l’énergie, la finance, l’aérospatiale et l’automobile […]. Les dommages causés par ces attaques sont estimés à des dizaines de milliards de dollars. »

Ce n’est pas Anonymous qui les inquiète ! Guillaume Poupard, responsable du pôle « Sécurité des systèmes d’information » à la Délégation générale à l’armement (DGA), lors du FIC 2013 : « Si la France veut être influente, il faut qu’elle ait la capacité de protéger ses secrets, qu’ils soient étatiques, scientifiques ou économiques. » La cyberdéfense est une question de « souveraineté » autant militaire qu’industrielle. Au même titre que la dissuasion nucléaire, la sécurité des systèmes d’information fait partie de ces secteurs indispensables à « l’autonomie stratégique et politique de la nation [1] ». Le prochain Livre blanc de la Défense et de la Sécurité nationale du président Hollande ne manquera pas de le rappeler. Aujourd’hui, des écoles d’ingénieur s’ouvrent à la hâte. Trente-cinq millions d’euros dédiés au secteur « Recherche & Développement » sont déversées chaque année depuis la DGA vers les start-up et les mastodontes des geeks en rangers : EADS, Morpho, Bull, Alcatel-Lucent, Thalès… Les nuisibles assurent la sécurité des nuisibles. Et tout le monde est prié de surveiller tout le monde. « L’état-major des armées a souhaité mettre en place un réseau de réservistes spécialisés en cyber-défense dans le cadre de la réserve citoyenne. [2] »

Pendant le Forum, la police de Manchester témoigna qu’« elle ne peut plus se passer des réseaux sociaux ». Lors des émeutes de l’été 2011, elle a pu collecter des informations en temps réel grâce aux délateurs anonymes, « publier des photos et ainsi identifier les émeutiers. Des messages publiés par la police sur Twitter ont été transférés à des milliers, voire parfois des millions de personnes », se souvient leur webmaster. Plus de 1 700 personnes arrêtées pour trois jours d’émeutes localisées… On mesure l’efficacité des réseaux sociaux, téléphones portables et caméras de surveillance. Et, au passage, l’état du rapport de force entre le pouvoir et ses sujets.


Notes


[1Défense et sécurité nationale, Le Livre blanc, 2008.

[2Revue de la Gendarmerie nationale, n°244, décembre 2012.



2 commentaire(s)
  • Le 18 avril 2013 à 14h05 -

    vous avez oublié le crédit du dessin, petits étourdis bises à tous,

    L.L.d.M.

    Répondre à ce message

Ajouter un commentaire

Par TomJo


Dans le même numéro


1 | 2 | 3

Voir






Spip ø Squelette ø Ce site ø Suivre la vie du site RSS 2.0 ø Naviguer en https ø Soutenir CQFD ø Contacts