Allez au contenu, Allez à la navigation

La cyberdéfense : un enjeu mondial, une priorité nationale

18 juillet 2012 : La cyberdéfense : un enjeu mondial, une priorité nationale ( rapport d'information )
2. Les cibles visées

Les attaques informatiques peuvent aussi bien viser des particuliers que des entreprises ou des institutions publiques. En ce qui concerne celles mettant en cause la défense ou la sécurité nationale, les services de l'Etat, les opérateurs d'importance vitale et les entreprises intervenant dans des domaines stratégiques ou sensibles sont particulièrement concernés.

Toutefois, ces attaques n'emportent pas le même type de conséquences selon qu'elles visent des sites ou services accessibles au public, des systèmes opérationnels ou plus directement des personnes détentrices d'informations sensibles.

- Les sites et services accessibles au public

On pourrait penser que l'attaque de leurs sites Internet ne met pas directement en cause le fonctionnement même de l'Etat, des services publics ou des entreprises.

Provoquer l'indisponibilité du site Internet d'une institution ou d'une administration, comme on l'a vu en Estonie ou en France lors de la discussion de la loi réprimant la négation du génocide arménien, répond essentiellement à un objectif politique, de même que la défiguration (defacement) du contenu et son remplacement par des messages à connotation protestataire ou revendicative. Pour une entreprise, le préjudice s'évaluera davantage en termes d'image, avec d'éventuelles incidences commerciales.

Cependant, un très grand nombre de ces sites abritent également des services en ligne qui se sont considérablement développés ces dernières années et dont l'interruption causerait d'importantes perturbations dans la vie sociale et économique de la nation.

On pense ici aux relations des particuliers avec l'administration de l'Etat ou les collectivités territoriales, qui ont mis en place de nombreuses possibilités de démarches en ligne, ou avec des entreprises commerciales (entreprises de transport, services financiers, commerce par internet), ainsi qu'aux relations entre les entreprises elles-mêmes (relations avec les fournisseurs et les sous-traitants).

Compte tenu de la place prise aujourd'hui par ces services, leur indisponibilité produirait un effet de désorganisation et entraînerait de sérieuses pertes économiques.

On peut également mentionner l'utilisation croissante d'équipements informatiques ou de systèmes d'information par les différentes administrations, comme par exemple le « bracelet électronique » pour le ministère de la justice ou la vidéosurveillance par les polices municipales, la police nationale et la gendarmerie nationale.

- Les systèmes opérationnels : le cas des opérateurs d'importance vitale et des systèmes d'information militaires

Les réseaux internes des administrations et des entreprises sont a priori moins vulnérables aux attaques extérieures, dès lors qu'ils sont indépendants des sites internet accessibles au grand public. Toutefois, rares sont désormais les organisations qui utilisent pour leurs activités opérationnelles (gestion administrative et financière, processus industriels) des applications développées spécifiquement et totalement isolées du réseau extérieur. Pour des raisons de coût et de simplicité, le recours à des applications disponibles sur le marché est privilégié. Par ailleurs, la densification des échanges d'information ou encore les procédés de gestion à distance et de télémaintenance vont à l'encontre du principe de cloisonnement censé protéger ces systèmes des agressions extérieures.

Une attention particulière doit être portée sur les installations d'importance vitale (réseaux de transport, de distribution d'eau et d'électricité). Celles-ci utilisent des systèmes de supervision et de régulation communément désignés par leur acronyme anglais SCADA (Supervisory, control and data acquisition), qui permettent de surveiller et contrôler sur une aire géographique très étendue des opérations telles que la gestion de l'électricité ou de l'eau, la signalisation des feux ou les flux de transport. Grâce à ces systèmes, les opérateurs peuvent agir à distance sur des automates industriels ou des commandes.

Si de tels systèmes étaient le plus souvent particulièrement sécurisés par leur rusticité technique et leur indépendance des autres réseaux, ils font désormais plus largement appel à des technologies modernes appliquant les protocoles internet standard, pour des raisons économiques, mais aussi parce qu'elles sont souvent les seules disponibles sur le marché. Les vulnérabilités potentielles de ces produits à large diffusion sont particulièrement analysées et exploitées par les pirates informatiques.

Ainsi, le ver Conficker a eu en 2009 des répercussions sur des appareils médicaux partout dans le monde et notamment en France alors même qu'il ne contenait aucun code malveillant.

Enfin, s'agissant des installations d'importance vitale, il faut signaler qu'une évolution majeure est en cours avec la convergence des réseaux téléphoniques et internet. La généralisation de la « voix sur IP » rendra les communications téléphoniques vulnérables aux mêmes types d'attaques que les systèmes informatiques.

Votre rapporteur souhaite également mentionner la question spécifique des capacités militaires.

Les systèmes d'information opérationnelle et de commandement, utilisés dans les systèmes d'armes, les transmissions de données et les communications militaires, sont généralement isolés des autres réseaux. Toutefois, le nombre croissant de systèmes utilisés et leur interconnexion avec une multitude de terminaux, conformément au principe des opérations en réseaux, élargit le périmètre d'éventuels points de vulnérabilité. L'utilisation d'applications informatiques disponibles sur le marché « grand public » augmente elle aussi les risques de vulnérabilité.

Ainsi, en 2011, un virus informatique aurait ainsi infecté les postes de commande à distance des drones américains Predator et Reaper effectuant des missions en Afghanistan et sur d'autres théâtres. Le virus aurait été introduit dans les ordinateurs de la base américaine via des disques durs externes. Un drone américain aurait aussi été détourné au-dessus de l'Iran en décembre 2011. D'après l'université du Texas, le détournement d'un drone au moyen d'un leurre ou du brouillage du signal civil du GPS serait réalisable pour un coût d'environ 1000 dollars et il serait ensuite relativement aisé de transformer ce drone en missile.

- Les détenteurs d'informations sensibles

Les détenteurs d'informations sensibles, au sein de l'appareil d'Etat, des grandes institutions de recherche ou des entreprises, y compris petites ou moyennes, constituent un troisième type de cibles potentielles pour des attaques informatiques.

On se situe ici dans le champ des activités d'espionnage ou d'ingérence, au travers de méthodes nouvelles, notamment des logiciels espions introduits grâce à des « chevaux de Troie » visant à cibler les ordinateurs et les systèmes mobiles ou périphériques de personnes identifiées en fonction de leur niveau de responsabilité et de leurs contacts.

Le recours aux technologies d'intrusion peut intervenir en complément ou à la place d'autres modes de captation de données informatiques, telles que le vol d'ordinateurs portables des personnes cibles ou leur « fouille » informatique, par exemple aux passages de frontières.

L'objectif est d'acquérir des informations d'intérêt politique, diplomatique, militaire, économique, scientifique, technologique ou industriel.