mercredi 13 décembre 2017

Accueil du site > Informatique > Sécurité Informatique > Vers des moyens de Cyberdéfense

Vers des moyens de Cyberdéfense

Dominique Ciupa , Sylvaine Luckx, Mag-Securs.com

dimanche 8 février 2009, sélectionné par Spyworld

logo

Le Livre Blanc publié en juin dernier â la demande du Président de la République sur la Défense et la Sécurité Nationale crédibilise la menace. Qu’en est-il : vrai ou faux ? Comment doit-on se préparer à une cyberguerre ?

Cet article a été publié dans le n°20 du magazine Mag-Securs en juillet 2008. Il est reproduit à l’identique sur ce site et constitue un exemple des articles de notre magazine.

Une cyberguerre est-elle possible ? Eric Filiol, professeur et directeur du laboratoire de virologie et cryptologie opérationnelle de l’ESIEA (1), expliquait lors d’une conférence sur la cyberguerre à « il y a une réalité des menaces depuis l’attaque contre l’Estonie en avril-mai 200 ? On a parlé d’un botnet d’un million de machines, il ne s’agissait sans doute plutôt que de 3.000 machines lançant des boucles infinies de « ping » sur leur cible. Une attaque simple qui a bloqué le pays avant de cesser subitement. Mené par qui : les Russes, les Chinois ? Ou les Estoniens eux-mêmes qui avaient proposé l’installation d’un centre de cyberdéfense de l’OTAN un an avant l’attaque et qui ont obtenu gain de cause en 2008... L’affaire estonienne n’est d’ailleurs pas la première cyberattaque, mais sans doute la plus médiatisée(2) » termine Éric Filiol en donnant de nombreux exemples antérieurs.

« Il y a une réalité technique de la cyberguerre, elle se fera toujours selon les doctrines actuelles comme la phase initiale d’une guerre conventionnelle », souligne Eric Filiol. « Bien sûr, il est difficile, voire impossible de faire tomber depuis l’Internet un réseau sensible ultra protégé et non connecté. Mais on peut envisager une contamination interne et d’autre part, l’effondrement des réseaux et systèmes moins protégés suffit pour désorganiser un pays : transports bloqués, magasins non approvisionnés, etc.. »

« Cependant », poursuit-il « de telles attaques sont incontrôlables et peuvent se retourner contre les intérêts de l’attaquant, comme cela peut être le cas des armes NRBC ». De l’attaque en déni de services au défacement de sites, la cyberguerre peut prendre toutes les formes et s’attaquer aussi, via les systèmes informatiques, aux infrastructures vitales d’un pays, comme l’électricité ou la distribution d’eau. De même, le lieutenant-colonel Fohrer de la Gendarmerie nationale s’en inquiète : « la cybercriminalité fournit des moyens d’actions pour des actes de cyberguerre ».

La preuve d’un engagement russe pour attaquer l’Estonie n’a jamais été donnée

Une autre question demeure comme le souligne sur Internet un officier anonyme de l’US Air Force. « Il n’y a pas de règles d’engagement et aucune base légale sur ce que nous pouvons faire par des moyens électroniques. La « cyberwar » est incroyablement importante, mais je vais d’abord m’asseoir avec mes avocats pour en parler, explique cet officier ». « Au regard du droit international, plusieurs difficultés apparaissent », explique pour sa part Guillaume Tissier, directeur des risques opérationnels de CEIS (3) dans la revue Défense Nationale et Sécurité Collective de mai 2008. « II faut d’abord pouvoir attribuer !’attaque (l’affaire estonienne ou les attaques chinoises ont montré combien cela était difficile, voire impossible). L’attaque doit être également caractérisée, afin d’éviter de répondre à une attaque involontaire. La riposte doit enfin être conforme aux principes de nécessité et de proportionnalité. » Dernier problème et non des moindres écrit Guillaume Tissier « le droit international ne s’applique que si le conflit oppose deux états constitués ». La réalité juridique d’un cyberconflit est donc un casse-tête juridique pour les avocats. Dans le cas de l’Estonie, qui a accusé la Russie, la preuve formelle d’un engagement russe pour attaquer l’Estonie n’a jamais été donnée.

Face à ces questions, la communauté internationale, et spécialement la France, s’émeut. Dans une interview adressée au Parisien le 8 juin dernier, Hervé Morin, ministre de la Défense nationale, s’exclame « tous les élus savent que notre système est sur la corde raide, qu’il y a un énorme effort d’équipement à faire et qu’on ne répond pas aux cyberattaques avec des chars ».

Le livre Blanc donne de larges plages de réponse. « Le monde de l’agrès-guerre froide cède très vite la place à un monde plus mobile, plus incertain et plus imprévisible, exposé à des vulnérabilités nouvelles » écrit Nicolas Sarkozy en préambule du Livre Blanc.

Parmi ces vulnérabilités, les systèmes d’information sont pointés du doigt. « Les SI, qui innervent la vie économique et sociale comme l’action des pouvoirs publics, celles des grands opérateurs d’énergie, de transports ou d’alimentation, ou encore l’organisation de notre défense rendent nos sociétés et leur défense vulnérables à des ruptures accidentelles ou à des attaques intentionnelles contre les réseaux informatiques.

Un potentiel de déstabilisation de la vie courante et de paralysie des réseaux critiques

« Le niveau quotidien actuel des agressions contre les systèmes d’information, qu’elles soient d’origine étatique ou non, laisse présager un potentiel de déstabilisation de la vie courante, de paralysie des réseaux critiques pour la vie de la nation, ou de déni de fonctionnement de certaines capacités militaires. Les risques d’attaques de grande ampleur, auxquels la société et les pouvoirs publics sont encore mal préparés, doivent donc faire l’objet d’une attention nouvelle, aussi bien pour le renforcement des défenses que pour les capacités de rétorsion » termine le Président dans le préambule du Livre Blanc.

En conséquence, une doctrine cyberdéfense est en cours d’élaboration en France. Largement mise en avant dans le Livre Blanc, la guerre informatique développe deux axes stratégiques :
- d’une part, une conception nouvelle de la défense informatique organisée « en profondeur », et coordonnée par une agence de la sécurité des systèmes d’information placée sous la tutelle du secrétaire général de la défense et de la sécurité nationale ;
- d’autre part, la constitution de capacités de lutte informatique offensive, qui seront développées, pour les armées, sous l’égide de l’état-major des armées, et en outre par des services spécialisés.

Voilà les premiers éléments d’une doctrine de cyberdéfense de la France.

Les États-Unis ont, quant à eux, réfléchi depuis longtemps à une doctrine de cyberdéfense. La France s’inspire d’ailleurs de ces concepts américains.

« En quelques années, la doctrine américaine a fait du cyberespace le cinquième espace de bataille, (après les dimensions aérienne, maritime, terrestre et spatiale). Plusieurs étapes, le plus souvent classifiées, ont conduit à faire du cyberespace un espace de guerre à part entière. La matérialité du cyberespace doit être entière : à partir du moment où l’on reconnaît le cyberespace comme un espace de bataille à part entière, il faut lui donner une matérialité qu’on lui a jusqu’à présent refusé [...] Au-delà de la dimension informationnelle et cognitive, le cyberespace est d’abord une infrastructure physique faite de fibres optiques, de routeurs, d’ordinateurs. L’objectif premier n’est plus d’utiliser l’arme informatique à des fins d’influence ou de guerre psychologique, mais bien de se doter d’une capacité d’attaque produisant des effets physiques, destinés à dénier à l’ennemi toute liberté d’action dans cet espace » écrit encore Guillaume Tissier.

Le modèle de l’organisation américaine : deux entités au niveau interarmes

L’armée américaine est désormais très organisée pour la guerre informatique. « C’est le Strategic Command qui s’est vu confier la coordination des dimensions offensives et défensives de la guerre informatique. Deux entités ont été mises en place au niveau interarmes. La Joint Task Force-Global Network Operations pour la partie défensive et la gestion de la Global Information Grid (GIG) et le Joint Functionnal Component Command-Network Warfare pour la partie offensive. Ces deux organisations sont adossées à deux services déjà en place, d’une part la Défense Information Systems Agency (DISA) pour la défense, et d’autre part la fameuse National Security Agency (NSA) pour la partie offensive. Cette première strate est relayée au niveau de chaque armée par différents commandements, principalement le Netwarcom côté marine, le 1st Opérations Command pour l’Armée de Terre, et le très médiatique Cyber Command côté Armée de l’Air » écrit Guillaume Tissier.

Quelques exemples de moyens permettent de donner une idée de ce que l’armée américaine investit dans la cyberguerre, notamment du côté du Cyber Command.

« Un Cyber Innovation Center, une sorte d’incubateur, a été fondé à proximité de la base de Barksdale qui héberge le commandement. Quelques 107 millions de dollars y ont été investis par les autorités locales et fédérales », écrit Guillaume Tissier. « Objectif : attirer les entreprises hi-tech et fixer localement une main d’œuvre hautement qualifiée. La stratégie américaine se base aussi sur la mise en place de réservistes spécialisés, comme le 262nd Information Warfare Agressor Squadron, qui dépend du Cyber Command. » Créée en 2002, cette unité de la Garde Nationale regroupe plus d’une centaine de réservistes employés dans les grandes sociétés de télécommunications ou d’informatiques américaines, précise encore Guillaume Tissier. La vision française va-t-elle s’en inspirer ? Peut-on plus mettre à contribution les réservistes dans une stratégie de défense nationale contre la cyberguerre ? La question reste posée.

Une stratégie européenne actualisée

La troisième priorité de l’actuelle présidence de l’Union européenne concerne la sécurité et la défense européennes. L’Europe, puissance industrielle, agricole, économique et financière majeure, n’est pas aujourd’hui l’acteur global qu’elle devrait être dans le monde. Conformément aux conclusions du Conseil européen de décembre 200, la stratégie européenne de sécurité devrait être actualisée afin de prendre en compte l’élargissement de l’Union intervenu depuis 2003 et les nouvelles menaces telles que, par exemple, la sécurité alimentaire, la sécurité énergétique, la lutte contre la prolifération et la cuber défense. La multiplication des crises nécessite également que les Européens renforcent leurs capacités militaires et civiles. Les leçons tirées des opérations de politique européenne de sécurité et de défense (PESD) montrent que, malgré les efforts déjà réalisés pour le développement des capacités, les États membres doivent s’engager davantage dans ce sens. Ce renforcement de la politique européenne de sécurité et de défense sera mené en complémentarité avec l’OTAN. Il s’agit d’un engagement politique très fort du Président de la République.

La France se dote de moyens offensifs de cyberattaques

Si les moyens défensifs sont bien connus, avec notamment l’isolement des réseaux sensibles, la notion même de moyens offensifs paraît nouvelle. Le livre blanc 2008 révèle que la France va se doter de tels moyens. Plusieurs commentaires peuvent être faits à ce propos.

Tout d’abord, depuis toujours le renseignement extérieur français a utilisé de multiples compétences pour accéder à des informations sensibles et il serait bien étonnant que les services de nos ambassades n’aient jamais utilisé de moyens offensifs : écoutes hertziennes, voire espionnage, etc. Dès 1992, la DGSE était équipé d’un super calculateur T3D pour déchiffrer certaines communications. La poursuite des moyens de calculs pour suivre les besoins de chiffrement et déchiffrement est un sujet public déjà abordé à plusieurs reprises dans les grands médias.

La Défense a de même, depuis de nombreuses années, mené des travaux de recherche et de développement en matière de sécurité informatique et dis¬pose de laboratoires d’études de virologie informatique. Le Celar, l’ESAT (Ecole Supérieure et d’Application des Transmissions), la DGA, la DRM et la DST ont quelques compétences. Quelques chercheurs français de sociétés privées (François Paget chez Avert-McAfee Guillaume Lovet chez Fortinet, mais aussi de nombreux autres) mènent des travaux de veille et sont tout à fait à même d’identifier les plates-formes de vente des codes d’attaques utilisés par les pirates. Les ressources existent donc.

Outre les moyens de calcul nécessaires, la cyberattaque suppose de connaître des failles de sécurité non identifiées, de développer des exploits et outils appropriés. Le livre blanc affirme donc une nouvelle position politique pour faire savoir que les moyens seront renforcés et peut-être mieux structurés pour être plus efficaces. Nouveaux moyens de calculs, nouveaux programmes de recherche, etc.

Par ailleurs, la doctrine militaire a toujours été de savoir quelles armes pourraient être utilisées contre nous. Deux solutions sont alors possibles : obtenir le bannissement international de telles armes pour supprimer la menace ou se doter d’armes équivalentes pour dissuader l’attaquant d’ouvrir le feu en premier. On ne voit pas très bien comment la première solution pourrait être mise en place. Dès lors la seconde s’impose.

- (1) : ESIEA : Ecole Supérieure d’Informatique Électronique Automatique

- (2) : ) NDLR : à la fin des années 90, on avait aussi parlé d’une manipulation de la NSA qui a obtenu le vote d’un budget de près d’un milliard et demi de dollars deux semaines après la propagation d’un malware qui avait fait sensation.,.

- (3) : CEIS : Compagnie Européenne d’Intelligence Stratégique


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :