B. LES INQUIÉTUDES GRANDISSANTES DES ÉTATS FACE AU NUMÉRIQUE

Du côté des nations, la situation est également inquiétante, celles-ci sont exposées à des attaques à l'échelle des pays, les attaquants à la solde d'États s'organisent en véritable armée.

La Commission européenne a adopté une communication afin d'améliorer la protection des infrastructures critiques de l'UE (IC) contre le terrorisme, l'arrêt de ces infrastructures pourrait provoquer des pertes en vies humaines et en biens matériels ainsi que l'effondrement de la confiance des citoyens dans l'Union européenne. Un train de mesures est engagé.

L' Organisation du traité de l'atlantique nord (OTAN) est également partie prenante dans la lutte contre le terrorisme. Elle n'est pas restée inactive en matière de cybersécurité puisque, en 2008, à la suite de la cyberattaque qui a paralysé l'Estonie en 2007, un centre d'analyse et d'expertise en matière de cybersécurité a été mis en place à Tallinn. Ce centre est d'ailleurs régulièrement la cible de violentes attaques en déni de service.

En 2008 également, l'OTAN créait la Cyber Defense Management Authority (CDMA) , autorité politique ayant pour mission de lancer et coordonner des « mesures immédiates et efficaces de cyberdéfense chaque fois que les circonstances l'exigent » et, également, d'organiser des exercices de simulation de cyberattaque à grande échelle.

Un élément de l'approche de l'Alliance atlantique a été d'encourager une plus grande coopération entre les nations pour faire face aux cyberattaques. L'Union européenne est devenue désormais partie prenante dans la mise en oeuvre de la confiance dans les systèmes d'échange électronique. La prise de conscience de la dangerosité des menaces sur l'Internet et via les modes d'échanges électroniques modernes constitue l'enjeu de la prochaine décennie.

Les mesures les plus avancés semblent avoir été prises au Danemark où, afin d'instaurer la confiance dans les systèmes de paiement électronique, une infrastructure de paiement sécurisé étatique a été déployée. De même, pour répondre au besoin de sécurité du citoyen, une campagne a été menée sous forme de trois cent trente-trois initiatives différentes au travers du pays sous le nom de NetSafe Now !, ce qui constitue une avancée considérable.

Ce qui était évoqué à mots couverts ou comme des hypothèses de réflexion sur les développements éventuels d'affrontements cybernétiques entre États, l'est maintenant ouvertement, notamment depuis le 24 novembre 2014, lorsqu'est survenu le piratage informatique du studio Sony Pictures , attribué à la Corée du Nord en représailles de l'annonce de la diffusion d'un film intitulé The Interview ou « L'interview qui tue », qui montre l'assassinat du chef d'État sud-coréen Kim Jong-un par des journalistes recrutés par la CIA .

Bien plus, dès le 5 décembre, des employés de Sony Pictures ont été la cible directe de menaces des pirates. Puis, le 16 décembre, il s'est agi de menaces d'attentat contre les salles qui projetteraient ce film, ce qui a entraîné, dès le lendemain, la renonciation de Sony Pictures à sortir son film, les milliers d'exploitants de salle désirant éviter tout risque.

Le 19 décembre, le FBI a directement désigné la Corée du Nord comme le pilote de cette attaque et le président nord-américain a promis une réponse « proportionnée en lieu et temps voulus » et a qualifié d'erreur la renonciation de Sony Pictures .

C'est la première fois que les États-Unis d'Amérique accusent nommément une nation étrangère d'avoir mené une cyberattaque .

Finalement, plus de trois cents salles ont décidé, au nom de la liberté d'expression, de projeter le film qui a été également disponible, dès le 24 décembre, sur l'Internet.

Techniquement, le FBI a révélé que la signature nord-coréenne serait exprimée par des lignes de code informatique , un cryptage des algorithmes , des méthodes d'expression des données analogues à celles utilisées par le régime nord-coréen lors d'une attaque contre des banques et des médias sud-coréens en mars 2013. De plus, des adresses IP associées à des infrastructures nord-coréennes auraient communiqué avec celles identifiées comme responsables du piratage.

À noter que, dès juin 2014, la Corée du Nord avait qualifié la réalisation de The Interview d'« acte de guerre » et menacé de représailles « fortes et sans pitié ».

À son tour, M. John McCain, sénateur républicain, a qualifié d'« acte de guerre » le piratage informatique dont Sony Pictures a été victime.

Dans le même temps, la Russie et la Corée du Nord ont multiplié les signes de leur rapprochement, notamment avec l'invitation lancée au dirigeant nord-coréen de se rendre à Moscou en mai 2015.

Parallèlement, le 22 décembre 2014, pendant près de neuf heures, la liaison Internet entre la Corée du Nord et le monde - qui passe par la Chine -a été interrompue. Cela a-t-il été l'oeuvre de la Chine, des États-Unis d'Amérique, de la Corée du Nord elle-même pour prévenir les effets d'une cyberattaque nord-américaine ? Ou de la Corée du Sud victime, le 9 décembre 2014, du piratage des plans de certains réacteurs nucléaires et de leurs circuits de refroidissement, ainsi que des données personnelles de près de 11 000 employés - cyberattaque attribuée par la Corée du Sud à la Corée du Nord ?

Dans le même temps, le 25 décembre 2014, même si cela est passé davantage inaperçu, une panne géante a affecté les serveurs Xbox live de Microsoft et Playstation live de Sony , menacés début décembre d'une cyberattaque par un groupe ambitionnant de mettre définitivement hors ligne ces deux réseaux.

Ces événements récents montrent que, de la cybersécurité à la cyberguerre, les frontières séparant les risques civils des risques militaires, et celles séparant les risques des dangers, sont de plus en plus impossibles à discerner et que la recherche d'un niveau élevé de sécurité numérique pour les entreprises doit être, plus que jamais, et dans les plus brefs délais possibles, une réelle priorité des États comme de leurs acteurs de la sécurité civile dont chaque utilisateur du numérique.

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page