INTERVIEW - Des responsables américains estiment que le président russe s’est personnellement impliqué dans les piratages informatiques qui ont marqué l’élection présidentielle américaine. Gérôme Billois, expert cyber-sécurité au sein du cabinet Wavestone, explique les ressorts de cette forme d’attaque difficile à tracer.
LE FIGARO. - Le XXIe siècle est-il celui de la cyber-guerre ?
Gérôme BILLOIS. -Un groupe d’experts lié à l’Otan a défini ce qu’est la cyber-guerre : il faut que se produise un événement ayant un impact important dans le monde physique, comme la chute d’un avion. Nous n’y sommes pas encore. Certains cas s’en approchent toutefois, comme l’attaque Stuxnet attribuée aux États-Unis et à Israël contre les installations nucléaires iraniennes en 2010. Les hackers se sont infiltrés dans les ordinateurs qui contrôlaient la vitesse de rotation d’une centrifugeuse d’uranium, l’ont fait aller plus vite, jusqu’à provoquer des pannes et des explosions. Il y a aussi le cas d’une coupure de courant géante à Ivano-Frankivsk, à l’ouest de l’Ukraine, en décembre 2015, derrière laquelle se cacherait la Russie.
Comment fonctionne une attaque ?
Gérôme Billois. Crédit : DR
Les attaques visant les intérêts d’un pays sont lancées par les équipes d’un autre État ou par des groupes mercenaires - Cozy Bear ou Fancy Bearen Russie par exemple - contactés par les services de renseignements via le Web « underground » par exemple, avec sans doute un accord financier à la clé. Devant son ordinateur, le cyber-combattant part en reconnaissance : il frappe à des « portes » pour savoir si elles sont solides. Il envoie ensuite un faux mail incitant la cible à ouvrir une pièce jointe ou à cliquer sur un lien afin de piéger son ordinateur. Le pirate peut aussi laisser traîner une clé USB près des locaux ciblés, récupérer un ordinateur laissé sans surveillance lors d’un déplacement. Tout repose sur l’erreur humaine. Une fois le logiciel d’attaque infiltré, le hacker a accès à la webcam, au micro, sait qui travaille sur quoi, avec qui. Il peut ensuite s’en servir pour exfiltrer des données ou endommager le système.
La cyber-attaque semble être une arme parfaite : bon marché, difficile à tracer…
Le brouillard de guerre, en matière de cyber-attaque, est très épais : contrairement à un missile, il est difficile d’identifier les auteurs avec certitude. On tient compte du contexte géopolitique - à qui profite le crime ? - de l’arme, du fuseau horaire, de la langue… Produire une attaque demande un à trois ans, de l’argent et toute une équipe. Elle va donc être utilisée plusieurs fois, ce qui permet de tracer ses auteurs.
La Russie et la Chine sont-ils les États les plus agressifs dans ce domaine ?
En affirmant cela, on subit le filtre déformant des médias, alors que la banque centrale russe a été piratée et que la Chine se plaint souvent d’être ciblée. Peu d’États parlent ouvertement de leurs cyber-combattants : les États-Unis revendiquent une frappe offensive de plus de 4 000 personnes - un chiffre en deçà de la réalité. Dans un document dévoilé par (l’ancien consultant américain, NDLR) Edward Snowden, la France figurait sur une liste des pays offensifs. Tout le monde attaque tout le monde.
En France, plus de 4 000 problèmes de cyber-sécurité ont été recensés en 2015. En fait-on assez contre cette menace ?
On s’organise : le ministre de la Défense, Jean-Yves Le Drian, a annoncé ce mois-ci la mise en place du Cybercom, un commandement qui sera chargé de mener les opérations militaires dans l’espace numérique. En termes de défense de ces infrastructures sensibles, la France est pionnière. Plus de 200 « opérateurs d’importance vitale » (OIV) sont tenus de renforcer la sécurité de leurs systèmes d’information, selon la loi de programmation militaire adoptée fin 2013. La liste des entreprises concernées (énergie, transports, justice, etc.) est classée “confidentiel défense”.
Peut-on craindre une déstabilisation du processus électoral en France ?
La campagne présidentielle est-elle aussi vulnérable qu’aux États-Unis ? Oui : les partis ont des structures ouvertes pour dialoguer avec les citoyens. Les autorités s’en inquiètent-elles ? Oui : le Secrétariat général de la défense et de la sécurité nationale (SGDSN) organisait le mois dernier un séminaire pour sensibiliser partis politiques, instituts de sondages et organismes agréés pour le vote électronique. De là à assister à une attaque de déstabilisation du vote ? Il n’y a, à ma connaissance, aucune menace avérée pour l’instant.
avec le figaro.fr
AJOUTER UN COMMENTAIRE
REGLES D'UTILISATIONS DU FORUM
Ne vous eloignez pas du sujet de discussion; Les insultes,difamations,publicité et ségregations de tous genres ne sont pas tolerées Si vous souhaitez suivre le cours des discussions en cours fournissez une addresse email valide.
Votre commentaire apparaitra apre`s moderation par l'équipe d' IGIHE.com En cas de non respect d'une ou plusieurs des regles d'utilisation si dessus, le commentaire sera supprimer. Merci!