Accueil  >  Newsletters  >  Les enjeux de la sécurisation de l’espace numérique (Général (2S) Jean-Paul Paloméros)

Transformation numérique

Les enjeux de la sécurisation de l’espace numérique (Général (2S) Jean-Paul Paloméros)

En Mars 2013, l’inventeur d’internet, le Britannique Tim Berners-Lee publiait un article militant pour que « la toile » demeure « un espace de liberté et un outil au service de l’humanité toute entière ». Il y rappelait les motivations profondes de ce projet lancé en 1989, créer une plateforme ouverte, lieu de partage universel de l’information, de la...

En Mars 2013, l’inventeur d’internet, le Britannique Tim Berners-Lee publiait un article militant pour que « la toile » demeure « un espace de liberté et un outil au service de l’humanité toute entière »[1]. Il y rappelait les motivations profondes de ce projet lancé en 1989, créer une plateforme ouverte, lieu de partage universel de l’information, de la connaissance, s’affranchissant des frontières culturelles et géographiques. Il y soulignait surtout ses inquiétudes quant à l’évolution d’internet en identifiant trois tendances néfastes : la perte de contrôle de nos données personnelles et l’atteinte à notre vie privée qui en découle, la facilité de diffuser des fausses informations via le web, les risques que comporte pour la démocratie la publicité politique en ligne. Il concluait enfin qu’il faut mener une bataille sans relâche pour maintenir le Web ouvert et pour ce faire collaborer avec les géants américains de l’internet, couramment dénommés GAFAM[2], pour réduire ces risques d’un commun accord tout en repoussant un contrôle étatique centralisé qui nuirait aux libertés individuelles.

Cette intervention de l’un des inventeurs de la société numérique au sein de laquelle nous vivons aujourd’hui est révélatrice d’un phénomène que ses pères fondateurs n’avaient pu imaginer à l’époque, la naissance et la croissance exponentielle non pas d’un simple réseau d’interconnexion mais bien d’un nouvel espace numérique de vie, d’échanges, de communication, mais aussi de compétition, d’influence, de confrontation, de développement de la criminalité organisée et de trafics en tous genres. Ce cyberespace mériterait sans doute aujourd’hui d’être rebaptisé « infosphère » pour mieux représenter son étendue et ses champs d’application dont deux domaines en pleine expansion que sont l’internet des objets et l’intelligence artificielle. Quel que soit son nom, l’espace numérique présente des caractéristiques spécifiques qui expliquent en grande partie les difficultés rencontrées pour le maîtriser, pour en assurer la cyber sécurité, enjeu capital pour nos sociétés, nos états, nos entreprises et de plus en plus notre vie quotidienne. Ainsi, les attaques cyber (terme consacré), telles l’implantation de virus dormants, ne sont pas forcément détectables instantanément, elles peuvent être activées à distance au moment jugé le plus approprié. Elément crucial, l’identification des auteurs d’attaques cyber et donc l’attribution sont extrêmement difficiles de part l’anonymat qu’offre internet, et même si leur localisation est possible pour de Etats ou des organisations qui possèdent des moyens de renseignements sophistiqués, l’attribution formelle est délicate car les « hackers », que ce soient des groupes isolés, para étatiques ou même étatiques jouent pleinement de l’ambiguïté qu’offre le cyberespace entre la personne physique et son clone virtuel. Ce dernier point est fondamental puisque le droit national et international repose en grande partie sur l’identification et l’attribution des actes répréhensibles. De plus, ce nouvel espace numérique n’est pas homogène, il confond en quelque sorte le substrat et la substance, les moyens et systèmes qui conditionnent son existence, son utilisation, micro processeurs, ordinateurs, réseaux, routeurs, logiciels d’exploitation, moyens de stockage, etc…et les données, les informations, les messages qu’ils permettent de véhiculer, d’échanger, de stocker. Toute politique de cyber sécurité doit s’attacher à identifier le maillon faible de la chaîne humano-numérique.  Ainsi, les fuites les plus importantes en terme de cyber sécurité connues à ce jour furent plus le fruit d’actions humaines conscientes[3], qui s’apparentent à des actes de vol ou d’espionnage classiques, que de techniques sophistiquées d’infiltration et de captage de données à distance. Cependant, l’accès à des sources d’informations gigantesques et la possibilité de les extraire instantanément soulignent les exigences d’une politique efficace de cyber-sécurité qui tient à la fois aux procédures de surveillance, de contrôle d’accès, aux habilitations requises mais aussi à des mesures techniques de chiffrement, de hiérarchisation et de dispersion des bases de données (cloud computing), ou encore à la mise en place d’autocontrôle efficace.

L’hétérogénéité du cyberespace constitue une réelle difficulté dans la coopération des États. C’est vrai au niveau européen, ce l’est encore plus dans le cadre transatlantique. Chacun des domaines évoqués revêt un niveau de sensibilité nationale extrêmement élevé et toute coopération internationale requiert un haut niveau de compétence, de confiance et des accords de confidentialité très poussés qui s’accommodent beaucoup mieux de cadres bilatéraux que multilatéraux. Dans le cadre de la coopération transatlantique, cette situation est très favorable aux Etats Unis qui peuvent définir des termes d’échanges différents en fonction de leurs interlocuteurs, ce qui en retour nuit à une politique européenne cohérente en termes de cybersécurité, et ce d’autant plus que l’absence de régulation mondiale en la matière se fait cruellement sentir.

En effet, l’hétérogénéité du cyberespace, sa croissance exponentielle, les enjeux qu’il porte en terme de puissance et d’innovation et les divergences de vue qui en découlent entre les différents acteurs étatiques et privés, freine toute « normalisation » internationale. Certes les normes techniques qui permettent le développement de l’activité numérique donnent lieu à certains accords internationaux, essentiellement d’ailleurs dans le domaine des télécommunications qui bénéficie en quelque sorte de son antériorité, mais dans l’ensemble il faut reconnaître que ce sont les grands de l’internet qui donnent le ton au fil des nouveaux standards qu’ils imposent et de leur volonté de les rendre compatibles ou non. En revanche l’espace cyber lui-même n’est pas régulé au contraire des espaces terrestres, maritimes, aériens ou de l’espace exo-atmosphérique. Dans tous ces domaines, au fil du temps et surtout après la deuxième guerre mondiale un certain ordre international s’est instauré garanti par des traités, des conventions et des organisations internationales compétentes, en premier lieu le conseil de sécurité des Nations Unies. Mais rien de tel ne régit l’espace numérique, et les tentatives qui ont été faites à ce jour pour ce faire ont échoué.   Ce déséquilibre est accentué par le rôle central des grandes entreprises américaines de l’internet. Même si elles entretiennent des relations compliquées, parfois extrêmement tendues, avec le gouvernement américain en termes d’accès à des informations confidentielles et des codes sources dont ils sont propriétaires[4], on ne peut nier l’interaction qui existent entre elles et l’administration US au titre de la sécurité nationale. Parmi les acteurs majeurs de l’internet il faut également souligner la montée en puissance de la Chine qui développe une stratégie ambitieuse de conquête de « l’infosphère » avec Alibaba et Tencent. A ce jour, les 7 géants de l’internet cités supra figurent parmi les 10 entreprises à plus forte capitalisation boursière et il est prévisible que l’une d’entre elles attendra dans les années à venir la barre des 1000 Milliards, ce qui la situerait aux alentours du 15 ème rang mondial en terme de PIB. Ainsi, ces géants de l’infosphère représentent des puissances à part entière qui sont directement en contact avec près de 2 milliards d’utilisateurs qu’ils connaissent, localisent, informent, influencent, et dont ils ne cessent de collecter les données, véritable pétrole numérique du 21ème siècle. L’absence notable d’entreprises européennes dans ce groupe représente un lourd handicap dans la compétition numérique mondiale, elle ne permet pas d’imaginer de modèles alternatifs qui réduirait la dépendance de l’Europe face aux géants de l’infosphère et aux grandes puissances que sont les Etats-Unis, la Chine et, dans une stratégie d’influence informationnelle, la Russie. Dans ces conditions il est illusoire de parler de souveraineté numérique européenne et encore moins nationale. Cela ne veut pas dire que la France et les autres pays européens ne peuvent se protéger contre les menaces cyber et tenter de préserver leur espace numérique, mais pour ce faire ils doivent imaginer une approche collective et nouer des partenariats stratégiques, mais avec qui ? un ou plusieurs géants privés ? des pays qui sont sensiblement dans la même situation comme l’Inde, le Brésil ? la Chine, la Russie mais sur quelles bases ? ou tout simplement avec leur allié naturel au sein de l’Alliance atlantique, les Etats-Unis ?  D’ailleurs, peut-on dans un monde en voie de numérisation globale dissocier les questions de cyber sécurité des problèmes de défense et de sécurité ? Les conflits de demain feront une part grandissante aux attaques dans l’infosphère, la stratégie dite hybride déployée par la Russie en Ukraine, l’utilisation des media sociaux par les groupes extrémistes, les actions menées contre le dispositif de recherche nucléaire en Iran ne sont que les prémices des modes d’actions offensives à venir dans l’espace de bataille numérique. Les attaques répétées contre des infrastructures critiques aux Etats Unis ou en Europe sont sans nul doute les indices annonciateurs de risques importants qui appellent des réponses individuelles et collectives.

Tim Berneers-Lee a raison quand il exhorte à protéger ce bien précieux qu’est internet, outil de connaissance, d’échange, de décloisonnement, en revanche j’ai l’intime conviction qu’il sous-évalue la nature et la profondeur du problème. En effet, c’est bien un nouvel espace de vie, de commerce, d’influence et de confrontation qu’il nous faut maîtriser, qu’il nous faut sécuriser, qu’il nous faut défendre, il en va de la résilience de nos sociétés, de nos intérêts et de nos droits fondamentaux, de notre démocratie sans doute, de l’avenir de notre pays et de l’Europe qui sera numérique ou qui ne sera pas… !

[1] Tim Berners-Lee : tribune Webfoundation 12/03/2017

[2] Google (aujourd’hui Alphabet), Apple, Facebook, Amazon, Microsoft

[3] Par exemple : Vol de la vulnérabilité Ethernal Blue exploitée par la NSA

[4] Demande par le FBI de décryptage d’I phone à Apple suite à la fusillade de San Bernadino (2016)

Pin It