Face aux cybermenaces la riposte s’organise

La mise en place du «Plan cyberdéfense» figure parmi les principales mesures annoncées à la 6e édition du FIC les 21 et 22 janvier à Lille Grand-Palais, autour du thème de «L’identité numérique et confiance». Un constat a fait l’unanimité cette année : la progression des attaques. Mais la défense se construit.

Manuel Valls : «Face à une sphère virtuelle en mutation permanente, une connaissance des usages et des menaces potentielles est indispensable.»
Manuel Valls : «Face à une sphère virtuelle en mutation permanente, une connaissance des usages et des menaces potentielles est indispensable.»
Victor Mahieu

Jean-Yves Le Drian : «Ce qui est désormais en jeu c’est la capacité de contrôle, de paralysie à distance ou bien de destruction d’infrastructures vitales dans notre pays.»

Détail symbolisant l’importance que prennent les enjeux de sécurisation de l’espace numérique : l’arrivée de deux importants membres du gouvernement à cette édition du Forum international de la cybersécurité. Jean-Yves Le Drian, ministre de la Défense, et Manuel Valls, ministre de l’Intérieur, ainsi que l’ensemble des experts nationaux et internationaux à cette édition n’avaient qu’une préoccupation : la recrudescence des attaques informatiques. D’abord en nombre : elles doublent chaque année. Le ministère de la Défense lui-même aurait été visé en 2013 par 780 attaques contre 420 en 2012. Jean-Yves le Drian affirme que sur les sites de ce même ministère, les attaques ont été multipliées par quatre en deux ans. Ces attaques progressent aussi en «qualité» : elles sont plus ciblées, plus sophistiquées et elles prennent des formes toujours plus complexes.  Entreprises, institutions, Etats… aucune organisation ni organisme n’est à l’abri. Parmi les attaques les plus emblématiques signalées l’an dernier dans le monde, les experts ont évoqué entre autres Ubisoft, dont 58 millions de comptes d’utilisateurs ont été piratés ; Adobe, dont 38 millions d’utilisateurs se sont fait subtiliser leurs mots de passe ; la Turquie dont 54 millions d’habitants ont vu leurs données personnelles volées par des hackers russes. A telle enseigne qu’au CEIS, organisateur, avec la Région et la Gendarmerie, du FIC, on s’interroge sur l’efficacité des mesures traditionnelles de riposte que sont audit, certification et implantation de solutions sécurité. Toutefois, pour ce qui est des sites du ministère de la Défense du moins, Jean-Yves Le Drian s’est voulu rassurant. «Pour l’instant nous contenons ces attaques», a-t-il affirmé. Mais face à des attaques en progression, il a reconnu «qu’il faut changer d’échelle» sur le terrain de la défense. La grande annonce faite le 21 janvier a été le lancement dans les «prochaines semaines» du «Plan cyberdéfense». Ce plan «apportera un socle sur lequel des initiatives venant des collectivités locales, des grands groupes ou des opérateurs de formation pourront trouver un appui décisif». Il comprend le renforcement en moyens humains pour des structures de cyberdéfense telles que le CALID (Centre d’analyse en lutte informatique défensive), dont les effectifs, d’une vingtaine de spécialistes en 2011, seront multipliés par six à l’issue de la loi de programmation militaire en 2019.

D.R.

Manuel Valls : «Face à une sphère virtuelle en mutation permanente, une connaissance des usages et des menaces potentielles est indispensable.»

Ces mesures visent la protection des administrations mais aussi des entreprises. Au FIC, il a été question de la vulnérabilité des systèmes industriels face aux attaques informatiques au cours d’un des ateliers (une vingtaine) au programme. Selon certains spécialistes, cette vulnérabilité est due  à la non-intégration des problématiques liées au numérique dans les infrastructures à leur conception. Pour éviter la propagation d’éléments malveillants, certains préconisent «la segmentation des architectures, la vérification et l’analyse systématiques de ce qui passe dans les flux de systèmes industriels». Mais «tout n’est pas possible à faire», a reconnu un autre spécialiste : «Il n’existe pas de boîte à outils magique de défense contre ces attaques