Projet de loi Programmation militaire pour les années 2019 à 2025

commission des affaires étrangères

N°COM-107

11 mai 2018

(1ère lecture)

(n° 383 )


AMENDEMENT

Retiré

présenté par

MM. CAZEAU et RAMBAUD et Mme SCHILLINGER


ARTICLE 19

Consulter le texte de l'article ^

A l’alinéa 32, substituer les mots « cinq ans » par « dix ans »

Objet

Les premières cyber attaques ont été lancées il y a 40 ans par des amateurs d'informatique qui n'avaient d'autre but que de se distraire à repousser les limites de leurs connaissances. Puis l'économie numérique s'est développée de manière fulgurante, ce qui a entrainé et propulsé le développement parallèle du marché, très lucratif, de la cyber attaque. Ses effets étant potentiellement immenses et dévastateurs, et ses origines étant quasiment intraçables, les cyber attaques sont aussi devenues des armes de premier plan, pour tout type de combat. Elles sont actionnées par des pirates informatiques, poursuivent des objectifs variés, et prennent de multiples formes.

Les auteurs de cyber attaques utilisent des logiciels malveillants, des virus, des vers informatiques, ou encore des rançongiciels, qui provoquent des dénis de service, des défigurations (qui changent la page d'accueil de sites web pour y diffuser un message revendicatif), des divulgations de données, ou des prises de contrôle d'un système informatique. Ces logiciels se propagent extrêmement rapidement via les réseaux d'entreprise, ou via internet. Mais les pirates ne maitrisent pas toujours leurs créations, et ils font des erreurs. C'est grâce à cela que l'attaque Wannacry d'Avril dernier a pu être rapidement stoppée par un jeune informaticien anglais. Mais dans le cas de l’attaque, Petrwrap, elle aurait à l'origine uniquement visé des entreprises et services gouvernementaux ukrainiens. Puis le logiciel se serait propagé internationalement via les réseaux.

Selon certains, de nombreux pirates ne maitrisent pas la propagation de leurs attaques. Ces dernières finissent par échapper à leurs auteurs, entrainant des réactions en chaine - parfois graves lorsqu'elles touchent des hôpitaux, des transports, ou des centrales nucléaires - qu'ils n'avaient pas anticipés. Cela ne doit pas exonérer les agents d’opérateurs de leur responsabilité en cas de connivence avec les hackers.

Plus inquiétant encore, le porte-parole du gouvernement ukrainien avait annoncé lors de l’agression Petrwrap que le fonctionnement de la centrale (à l'arrêt mais sous haute surveillance) de Tchernobyl avait été affecté par la vague de cyber-attaques, le système Windows gérant automatiquement la surveillance de la radioactivité étant devenu inopérant. En avril dernier, Guillaume Poupard avait ainsi mis en garde contre une tendance inquiétante des attaques informatiques récentes à savoir sur lesquelles il était difficile de disposer des motifs, des auteurs et des complicités. Ce sont des attaquants de haut niveau, qui prennent pied sur des réseaux sensibles, voire très sensibles, liés à des secteurs d’importance vitale. Ils cartographient ces réseaux, cherchent à comprendre comment ça marche, développent leurs outils. Le Directeur de l’Anssi faisait part ainsi de voir arriver le "scénario catastrophe d’un choc massif, avec beaucoup de victimes en même temps, sur lesquels la priorisation serait difficile" en raison de la non collaboration des opérateurs de communication électroniques.