Formation Intelligence Economique et Due Diligence L’aversion au risque ou l’étrange darwinisme des marchés africains Innovation : KCG creuse le sillon de la due diligence foncière en Afrique Africa Diligence crée FCV, le Fichier des Clients Voyous

L'Edito de Guy Gweth

Chaque semaine, le président du Centre Africain de Veille et d’Intelligence Economique (CAVIE) vous entraine dans les arcanes de la géoéconomie et de la géostratégie africaines.

Lire la suite

Janet Napolitano : « Le cyberespace est l’endroit où nos intérêts économiques et nos intérêts sécuritaires peuvent coincider »

« Nous cherchons où couper dans nos budgets, mais s’il est un domaine pour lequel je suis sûre que nous aurons une progression, c’est celui du cyber », a indiqué la secrétaire américaine à la sécurité intérieure, Janet Napolitano, le 02 décembre 2011 à Paris. Pour elle, le cyberespace est clairement l’endroit où les intérêts économiques et les intérêts sécuritaires d’un Etat peuvent réellement coïncider.

***

Par Nathalie Guibert

En raison de leur sophistication, des attaques récentes sont prises en exemple par les décideurs pour justifier cet effort. En juin 2009, le virus Stuxnet avait endommagé des installations iraniennes lors d’une attaque attribuée aux Etats-Unis et à Israël : c’était la première offensive de précision, jugée efficace, contre un système de contrôle industriel. En avril 2010, 15 % de l’Internet mondial avait été détourné pendant dix-huit minutes sur un serveur chinois.

En mai 2011, des données américaines parmi les plus sensibles ont été forcées : comptes Gmail de hauts fonctionnaires, plans de matériel militaire chez Lockheed Martin. « Ces attaques ont montré l’urgence qu’il y avait à sécuriser nos réseaux, souligne Mme Napolitano. Elles ont révélé les incessants efforts menés par certains pour s’approprier les secrets et la propriété intellectuelle des Etats-Unis ou de leurs entreprises. C’est le type de crime majeur de notre ère. » Dans le domaine de l’espionnage industriel, il n’est pas d’allié ni d’ami.

La guerre est-elle déclarée pour autant ? Dans un récent rapport au Congrès, les services du contre-espionnage américains ont désigné la Chine. Tandis que les autorités civiles pressent les grands acteurs économiques de prendre des mesures de protection, des stratégies militaires s’affinent au nom de la protection des intérêts vitaux des nations, et cette pression sécuritaire inquiète les défenseurs des libertés.

Focalisés sur la fragilité de leurs réseaux électriques, les militaires américains envisagent le pire : « Une arme nucléaire peut détruire le réseau d’une ville, la crainte est qu’une cyberattaque puisse le faire à l’échelle de tout un pays, devenant une arme de destruction massive », a indiqué le général James Cartwight, ancien chef d’état-major adjoint des armées lors d’un débat organisé par le Center for Strategic and International Studies (CSIS) de Washington, le 6 décembre. Selon ce haut gradé, la probabilité que cela arrive est « très lointaine », mais il faut être « vigilant ».

« Il est trop tard pour se poser la question de savoir s’il faut ou non militariser le cyberespace », a noté James Lewis, directeur au CSIS. Toutes les grandes puissances ont mis à jour en 2010 et 2011 leur stratégie nationale de cyberdéfense, avec un volet offensif jamais détaillé.

FANTASMES

Selon l’enquête du CSIS, 35 pays développent une doctrine militaire destinée à faire face à une cyberguerre. Même si ses effets ne peuvent être maîtrisés – impossible de garantir qu’un virus envoyé sur une cible militaire ne migre pas vers un hôpital -, l’arme informatique a pris sa place parmi les autres armes d’appui, au même titre que l’artillerie.

Gare aux fantasmes, cependant. La mise en oeuvre du « commandement cyber » du Pentagone en 2010, au même titre que les commandements air, terre et mer, « laisserait penser que les concepts historiques de la guerre – la force, l’attaque, la défense, la dissuasion – peuvent être appliqués au cyberespace. Ce n’est pas le cas », a tempéré Martin Libicki, expert de la RAND Corporation, qui, en 2009, conseillait l’US Air Force. « Une cyberguerre pourrait gêner mais non désarmer un adversaire, dit-il. Et n’importe quel adversaire a la capacité de frapper en retour d’une façon qui serait plus que gênante. »

La difficulté d’attribuer les attaques reste une limite. On sait repérer des « signatures » de groupes de hackers ou de services étrangers, par exemple, mais la certitude qu’un tiers ne se soit pas interposé n’est jamais acquise. « Dire que c’est tel pays, c’est une décision politique », admettait le 6 décembre le général Cartwight.

La priorité du moment reste donc la protection basique des systèmes d’information. « Si nous assistons à beaucoup d’attaques, c’est que les réseaux sont encore très mal protégés ; certains entrent là où, simplement, on a laissé les portes ouvertes », tempère ainsi une source française de la défense. Les gouvernements développent auprès de leurs citoyens le concept d' »hygiène informatique ». Pour les réseaux sensibles, déjà cryptés et dupliqués, l’effort porte sur la mise en place d’une surveillance active afin de pouvoir limiter au plus vite l’effet d’une intrusion. En France, ces mêmes moyens de surveillance à l’état-major des armées sont en train d’être réunis avec ceux de l’Agence interministérielle chargée de la cybersécurité.

VERS UNE COOPÉRATION INTERNATIONALE

Les gouvernements occidentaux cherchent à coordonner leurs acteurs nationaux. Aux Etats-Unis, un accord a été passé entre le département de la sécurité intérieure et celui de la défense pour utiliser les ressources technologiques de la National Security Agency. Conscients qu’une escalade offensive ne ferait qu’accroître la vulnérabilité de tous, ces mêmes Etats affichent la volonté d’un dialogue, voire d’une coopération internationale.

Des experts explorent la possibilité d’un cadre juridique collectif. La nouvelle chaire de cyberstratégie créée fin novembre à l’Ecole militaire de Paris est missionnée sur la problématique. Enfin, les exercices internationaux se développent : à l’OTAN, où un plan d’action a été adopté en juin. Mais également à l’Union européenne, qui a organisé un premier exercice de simulation en novembre. De leur côté, les Etats-Unis convient leurs alliés à participer à leurs « CyberStorm », organisés depuis 2006. « Tout cela est conçu, précise Janet Napolitano, afin de nous entraîner à réagir dans le cas d’une attaque massive qui aurait des répercussions dans plusieurs pays simultanément. »

Dans le même ordre d’idées, lire :

Cyberguerre : nos distances avec l’OCDE, par Guy Gweth

Comment les Etats-Unis préparent la guerre informatique, par Guy Gweth

Pour la Chine, internet est un champ de bataille, par Guy Gweth

Veille multi-sectorielle, études de marché, authentification de documents, notes de conjoncture, organisation des RDV d'affaires, formations et conférences... Les experts en intelligence économique, due diligence et public affairs de Knowdys mettent à votre disposition une connaissance précise de l'environnement économique, culturel et géopolitique des marchés africains.

Plus d'infos sur www.knowdys.com

0 Commentaires

Laisser un commentaire