RAPPORT SUR LE RISQUE DE CYBER-MENACES DANS LE SECTEUR NUCLEAIRE MILITAIRE

SOMMAIRE

Introduction
1ère partie     Les cyber-attaques en général                                                                 2
I Une diversité de nature                                                                                         5
II Un éventail d’acteurs important                                                                          6
III Des objectifs pluriels                                                                                              7
 

2ème partie

 

Le risque de cyber-attaques à l’encontre d’armes nucléaires        9       

I La vulnérabilité des systèmes de contrôle nucléaires                                       10
II Natures des attaques à l’encontre d’arsenaux nucléaires                                13
III Leurs différents auteurs                                                                                         16
IV Les risques potentiels                                                                                             17
3ème partie  

Réflexions sur les stratégies à venir                                                      18

 

1ère partie

Les cyber-attaques en général

L‘élévation du risque de cyber-attaques à travers le monde ainsi que la numérisation croissante des infrastructures nucléaires altèrent l’objectif poursuivi par la dissuasion. Symbole de sécurité nationale, ces armes de destruction massive ne semblent plus adaptées aux menaces géopolitiques actuelles. Les attaques provenant du cyber-espace tendent à affaiblir le pouvoir de contrôle des états dépositaires du nucléaire militaire, mettant à mal leur sécurité ainsi que celle de leurs pays frontaliers. Une étude conduite en 2013 par une assemblée d’experts du Pentagone démontre que les arsenaux nucléaires américains pourraient être vulnérables à des séries de cyber-attaques hautement sophistiquées. Une inquiétude partagée par la Russie ainsi que par la majeure partie des états dotés d’armes de destruction massive.

Si ce risque demeure minime au vue des mesures de sécurité dont disposent les états, les infrastructures nucléaires présentent des failles et portes d’entrées par lesquelles les hackers peuvent s’introduire. En témoigne l’attaque Stuxnet conduite en 2010 par les services secrets américains et israéliens ayant détérioré le fonctionnement de la centrale d’enrichissement en uranium de Natanz en Iran.

Le climat international n’apaise quant à lui pas ces inquiétudes alors que les tensions entre les États-Unis et la Corée du Nord – en pleine course à l’armement – ne cessent de s’accentuer. Le Pentagone, en réponse à l’offensive de Kim Jung-Un, a revu à la hausse son budget consacré à la guerre informatique de 15, 5% pour 2017 afin de développer des armes numériques efficientes en cas de guerre nucléaire.  Dans cette même lignée, l’état américain d’Hawaï déclarait en Juillet 2017 avoir développé une stratégie de défense en réponse à de potentielles attaques balistiques nord-coréennes. Une série de mesures qui relance la question de la dissuasion et amplifie celle de la cyber-guerre puisqu’il n’est plus seulement question de cyber-attaques mais également de stratégies de cyber-défense conduites par des états.

Par ailleurs, le phénomène de robotisation ainsi que le développement de nouvelles ressources technologiques ont amené plusieurs experts en intelligence artificielle à alarmer l’ONU du risque que représenterait la production de robots autonomes armés. Une crainte d’autant plus concrète que l’entreprise russe Kalashnikov, la DARPA aux États-Unis, ainsi que Samsung en Corée, développent actuellement leurs programmes de développement de robots et drones armés.

L’étude des risques et scénarios potentiels de ces attaques amène aujourd’hui experts et politiques à établir un cadre de protection juridique efficient destiné au cyber-espace en général, ainsi qu’aux infrastructures déclarées sensibles en particulier.  Pour autant, il semblerait que la mise en œuvre de politiques publiques ne suffise pas à contraindre les hackers d’espionner ou pire de saboter le fonctionnement de ces armes. Raison pour laquelle, la politique de dissuasion nucléaire, partagée par les pays dépositaires de l’arme nucléaire, doit être reconsidérée.

L’ambition portée par ce rapport sera de faciliter la compréhension de cet enjeu et in fine d’entrevoir une porte de sortie : le désarmement progressif du nucléaire.

Depuis quelques années, le sujet de la cyber ne cesse d’alimenter les discours, films ou encore romans de science- fiction et son champs lexical de s’accroitre. Cyber-espace, cyber-menace, cyber-sécurité, cyber-terrorisme, cyber-activisme…les qualificatifs ne manquent pas. Pour autant la compréhension de cet enjeu semble fragile. Cette première partie vise à apporter un ensemble d’informations sur les cyber-menaces en général afin d’identifier les caractéristiques propres à la cyber dans le domaine nucléaire.

Sujet d’actualité, d’inquiétude et d’incompréhension, les cyber-attaques prennent une importance considérable dans notre société, à l’échelle individuelle comme institutionnelle et industrielle. Les récentes attaques WannaCry et Petya, deux virus aux répercussions internationales ont animé les débats et interpelé les médias. Pour autant, la connaissance de cet enjeu, tout comme son degré de dangerosité, et les solutions à adopter demeurent obscures. Si les répercussions de ces dernières attaques furent pour une grande partie d’entre elles économiques, des conséquences bien plus graves sont à envisager. Le fait est que des infrastructures reconnues d’importances vitales, telles que les OIV (opérateurs d’importance vitale) sont aujourd’hui ciblées par ces menaces, attirant l’attention de plusieurs personnalités publiques, institutions et experts.

Les cyber-menaces représentent les risques d’attaques numériques envers les systèmes d’information. Une attaque se définit comme un acte malveillant, conduit par un individu ou un groupe, affectant un système informatique. Elles peuvent varier dans leur(s) forme(s), objectif(s) et origine(s), et sont susceptibles d’atteindre une multitude de cibles, du simple usager Facebook aux services secrets étrangers.

 

Une brève histoire du cyber

La menace cyber, particulièrement récente, est née sous l’influence de « la révolution numérique » et du développement progressif d’internet. Principalement originaire des États-Unis, ce dernier s’est intensifié dans l’après-guerre avec le baptême de la Silicon Valley en 1971, première technopole mondiale. Le préfixe « cyber » sera quant à lui utilisé plus tardivement dans les années 2000, notamment au sein de romans de science-fiction pour désigner toute activité d’origine humaine sur internet. C’est à cette période, et des suites de la commercialisation d’internet dans les années 90 que les cyber-attaques et notamment les hackers vont commencer à émerger. Le premier virus date historiquement du 3 Novembre 1983, alors que Fred Cohen, étudiant de l’Université de Californie du Sud, conduisait une expérience sur les risques de l’informatique. Enfin, au fil des années, la dématérialisation progressive des données a peu à peu contribué à intensifier les risques d’attaques et d’espionnages numériques pour les utilisateurs.

L’évolution des cyber-attaques

Tout comme internet, les cyber-menaces ont évolué au cours du temps, et leurs capacités augmentent. Si les premiers hackers des années 90 étaient principalement actifs sur la toile par désir de reconnaissance, les auteurs de ces attaques numériques ont aujourd’hui fait de la cyber-criminalité un secteur d’activité particulièrement lucratif. De nouvelles méthodes ont été développées, tels que les rançongiciels afin d’extorquer de l’argent à des entreprises et individus, et de nouveaux acteurs se sont implantés avec le développement du cyber-activisme et cyber-terrorisme. Par ailleurs, outre l’évolution de la nature des attaques, leurs capacités actuelles rendent désormais difficile la traçabilité de leurs auteurs, leurs activités devenant presque systématiquement opaques. FireEye, organisation renommée en cybersécurité, à l’origine d’études annuelles sur les cyber-menaces, publiait en 2017 le rapport sur l’année 2016 dans lequel elle indiquait: « Les cyberattaques continuent d’évoluer et leurs tactiques, techniques, et procédures de s’améliorer à un rythme plus élevé que celui des systèmes de sécurité. De plus en plus organisées et collectives, leurs méthodes deviennent plus sophistiquées chaque année et 2016 ne faisait pas exception. » De même, l’organisme Trend Micro, spécialiste en sécurité informatique affirmait dans son rapport de sécurité annuel « 2016 Security Roundup: A Record Year for Enterprise Threats », que 2016 s’était véritablement imposée comme l’année de l’extorsion en ligne, le nombre de cyber-menaces ayant atteint un sommet historique.

De nouveaux défis

Une nouvelle recherche menée par Lloyd’s, le marché d’assurance londonien, et Cyence, leader dans la modélisation des analyses du risque cyber, a permis d’estimer le coût économique potentiel d’une cyber-attaque de très grande ampleur. Celui-ci grimperait à plus de 53 milliards de dollars, un coût comparable aux conséquences d’une catastrophe naturelle. De fait, bien que l’enjeu des cyber-menaces ne soit pas seulement économique mais également humain et environnemental, cela illustre ce besoin constant d’évolution de nos stratégies de sécurisation, aujourd’hui peu efficientes. Par ailleurs, les usagers d’internet, à l’échelle individuelle comme internationale, doivent prendre conscience de l’importance des menaces numériques afin d’établir de nouvelles stratégies. La première étape de cette prise de conscience passe par la bonne compréhension de cet enjeu.

 

I – Une diversité de nature

Les cyber-attaques peuvent se différencier par les différentes méthodes qu’utilisent leurs auteurs. Celles-ci ont évolué au fil des années, toutefois on distingue plusieurs catégories d’attaques ainsi que le précise le tableau ci-après.

 

Formes d’attaques De quoi s’agit-il ?
Cyber-espionnage

 

et

 

Interception de données

Attaque ciblée contre des entreprises ou organisations gouvernementales et qui s‘effectuent sur la durée. L’objectif étant de récolter massivement et furtivement des données sans être détecté par les outils de sécurité employés par les organisations ciblées, en injectant divers virus « dormants » au compte-goutte. Manoeuvre complexe qui requiert de bonnes connaissances en informatique.
Hameçonnage Attaque frauduleuse consistant à s’approprier l’identité d’un usager, ou encore des données financières (objectif principalement pécuniaire). Se pratique par l’usurpation de données informatiques, ainsi que par les spams et virus.
Attaque par déni de service  Attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. Il s’agit de techniques de codage ou par le biais de logiciels malveillants / virus.
Création et distribution de logiciels malveillants Création de logiciels malveillants et virus afin de contaminer les systèmes informatiques.
Corruption de données, sabotage informatique La corruption de données est l’une des erreurs informatiques les plus courantes. Contrairement à un bug, qui se produit en raison d’un code mal écrit ou mal exécuté, la corruption de données se produit lorsque le code est intentionnellement changé depuis son origine. La corruption peut être systématique ou aléatoire, et même un petit changement peut fondamentalement briser un programme ou rendre un fichier inutile.

 

II – Un éventail d’acteurs important

Les cyber-attaques peuvent être d’origine individuelle comme collective ainsi que publique et privée. Il existe une typologie d’auteurs, mais chaque catégorie n’est pas systématiquement indépendante des autres. Un hacker peut ainsi être à la fois l’opérateur de réseaux informatiques ainsi que cyber-activiste. Le tableau ci-dessous permet d’appréhender l’ensemble des profils existants, ainsi que définir la nature des attaques propres à chaque type d’auteur.

Acteurs Natures des attaques
Les opérateurs de réseaux Il s’agit de hackers dont la mission est le contrôle de systèmes informatiques afin de coordonner des attaques et distribuer des fichiers malveillants.
Les groupes criminels Les groupes criminels organisés utilisent des spam et autres logiciels malveillants pour commettre des fraudes ou usurpations d’identité. Ils représentent également une menace pour les États par leur capacité à procéder à de l’espionnage industriel.
Services de renseignement étranger Les services secrets se servent de multiples techniques informatiques pour rechercher l’information et espionner différents types d’activités. En outre, plusieurs États travaillent à l’élaboration de nouveaux logiciels et développent de nouvelles capacités. Leurs possibilités sont telles, qu’un seul service de renseignement peut à lui seul avoir un fort impact sur les communications, l’économie, ou encore sur les infrastructures militaires d’un ou plusieurs pays.
« Insiders »

 

Le personnel interne (entreprises, industries,..)

Le mécontentement d’employés ou de personnes internes à un organe (entreprise, industrie) représente une source principale de crime informatique. En outre, les personnes internes à une organisation n’ont pas besoin de grandes capacités pour s’introduire dans un réseau du fait de leur position et de leur connaissance de la cible.

 

Cela peut également provenir de fournisseurs informatiques qui introduisent des logiciels malveillants au sein des réseaux. Il peut s’agir d’actes volontaires comme involontaires.

Les spécialistes de l’hameçonnage

(phishers)

 

 

Individus, ou petits groupes qui fraudent afin de voler une identité, ou des informations financières. Ils peuvent également utiliser des spams pour accomplir leurs objectifs.
Spammers (spécialistes des spams) Individus, ou petites organisations qui distribuent des mails non sollicités et malveillants anonymement ou avec de fausses informations afin de voler des produits, de procéder à de l’hameçonnage, ou de contaminer des réseaux par l’envoi de virus.
Terroristes Leur objectif est de détruire ou d’exploiter des infrastructures essentielles afin de menacer la sécurité nationale, de causer des pertes de masse, d’affaiblir les économies nationales, et de porter atteinte au moral de la population.

III. Des objectifs pluriels

Une myriade de motivations peut entrainer ces attaques ; néanmoins il s’agit principalement de motifs économiques, scientifique ou politique. On distingue trois grands types d’actes différents : la récolte d’information, l’espionnage et le sabotage.

La récolte d’information – L’attaquant souhaite acquérir un ensemble de données en ciblant son propriétaire ou encore un individu ayant accès à ce réseau d’information. Ciblés ou non, ces renseignements peuvent être multiples et se composent en majeure partie d’informations critiques pour une entreprise, une industrie ou une institution (ex : données sensibles ou relatives à la propriété industrielle). Le motif principal de la récolte d’information est financier, c’est-à-dire que les attaquants obtiennent des données classées confidentielles ou compromettantes, afin de contraindre ses propriétaires à payer une somme d’argent. Diverses méthodes peuvent être employées mais certaines techniques spécifiques caractérisent ce type d’attaques, les logiciels de rançon aussi appelés « rançongiciels » ou « ransomware ». Il s’agit d’un logiciel malveillant qui bloque les systèmes informatiques et contraint ses utilisateurs à verser une rançon. Les exemples des attaques Wannacry et Petya, caractérisent ces pratiques.

L’espionnage – Plus intrusif encore, le cyber-espionnage consiste à surveiller sur le long terme les activités d’une entité (entreprise, institution, industrie, individu) afin de leur soustraire des informations confidentielles, parfois susceptibles de compromettre la sécurité nationale d’un pays. Cette technique peut être pratiquée par des services nationaux afin de surveiller l’activité de certains pays dans plusieurs domaines d’importance vitale, dont le secteur nucléaire. Des motifs politiques voire géopolitiques peuvent ainsi entrainer la pratique de l’espionnage. Plus largement, la surveillance informatique est souvent une étape nécessaire à l’élaboration d’attaques, puisque leurs auteurs s’en servent afin de développer des techniques et logiciels efficaces afin d’atteindre leurs cibles. Par ailleurs, on constate depuis quelques années l’émergence du cyber-activisme, soit l’utilisation par des groupes de militants ou individus d’outils informatiques pour diffuser des informations et agir à plus grande échelle pour la défense de leurs intérêts. Julien Assange rédacteur en chef et porte-parole de WikiLeaks illustre ce courant. Ces nouveaux acteurs de la cyber se servent en grande partie de l’espionnage pour diffuser au public certaines informations confidentielles.

Le sabotage – Pratique consistant à détruire ou manipuler un système informatique, le sabotage est devenu une préoccupation de sécurité internationale majeure. Le développement d’armes-cyber continue à s’intensifier et l’expression de cyber-guerre à s’implanter. Une cyber-attaque de ce type a déjà été répertoriée en 2010, Stuxnet, et a permis aux services secrets américains et israéliens de détruire la centrifugeuse nucléaire civile de Natanz en Iran. En outre, d’autres acteurs peuvent recourir à ce type d’actions, les cyber-activistes ainsi que les cyber-terroristes. L’attaque du 24 Novembre 2014 ciblant l’entreprise Sony Pictures, dont l’objectif était la destruction du système informatique de l’entreprise illustre ce risque. Plusieurs données personnelles des salariés du groupe avaient notamment été divulguées sur internet. De même, une cyber-attaque terroriste en date d’Avril 2015 avait atteint et paralysé les services de la chaine de télévision TV5 Monde. Les pirates informatiques se réclamant de l’État islamique accusaient le Président François Hollande d’avoir commis plusieurs « erreurs impardonnables » en s’engageant dans ‘‘une guerre qui ne sert à rien’’. Ces menaces, aux répercussions potentiellement extrêmes, font l’objet de nombreuses inquiétudes.

 

2ème partie

Les cyber-attaques à l’encontre d’armes nucléaires

Il y a maintenant deux décennies, John Arquilla et David Ronfeldt, professeurs et chercheurs de l’Université de Stanford nous alertaient sur le risque de cyber-guerre (« cyberwar is coming »), une analyse pour le moins d’actualité à l’heure où les cyber-attaques ne cessent de se multiplier. Au cours de ces dernières années, les cyber-armes sont devenues une composante de plus en plus importante des conflits et des problématiques de sécurité internationale. Plusieurs outils cybernétiques ont ainsi été utilisés par Israël et les États-Unis contre l’Iran ou encore par la Russie en Géorgie, en Estonie ainsi qu’en Ukraine. Une tendance exacerbée au fur à mesure des années. Aujourd’hui, le risque d’attaques à l’encontre d’infrastructures sensibles, au premier rang desquelles se trouvent les arsenaux nucléaires, constitue une crainte considérable pour les services de défense internationaux. Cette évolution s’explique par la numérisation des systèmes de contrôle nucléaires ainsi que par l’augmentation du nombre de cyber-crimes à travers le monde. Si les centrales sont aujourd’hui plus vulnérables aux attaques numériques que ne le sont les arsenaux militaires, largement sécurisés, il n’empêche que leurs systèmes ne peuvent être infaillibles à des attaques hautement sophistiquées. Un constat qui tend à infirmer la rhétorique portée en faveur de la dissuasion nucléaire, et par la même, l’objectif poursuivi par le dilemme de sécurité. Les armes nucléaires ne garantiraient plus la sécurité d’un état, mais à l’opposé, augmenterait sa vulnérabilité, ainsi que celle de ses pays voisins.

 

I – La vulnérabilité des systèmes de contrôle nucléaires

Les infrastructures nucléaires ont toujours été susceptibles de vulnérabilités. Une série d’accidents a déjà été déploré dans l’histoire. Il n’est donc pas étonnant que le processus de digitalisation des systèmes d’information ait envenimé la situation et accru le nombre de défaillances informatiques. Si les systèmes de contrôle des arsenaux nucléaires sont protégés par des protocoles brevetés et pour une majorité se trouvent en dehors des réseaux publics, il n’empêche que l’existence d’espaces non sécurisés, de bugs, ou de procédures complexes altèrent la sécurité de ces systèmes.

Par ailleurs, bien que les réseaux utilisés par les infrastructures nucléaires militaires soient  privatisés, on constate qu’ils ne sont pas infranchissables. Le moindre email envoyé ou clef usb utilisée peuvent ouvrir des liaisons avec des réseaux publics, notamment commerciaux, par lesquels les hackers peuvent s’infiltrer. Le secteur nucléaire civil est fortement touché par ces menaces, puisque, contrairement aux arsenaux militaires, les centrales énergétiques utilisent quotidiennement depuis les années quatre-vingt-dix des réseaux informatiques publics de type Windows ou Linux mettant en péril la sécurité de leurs mécanismes. La récente cyber-attaque internationale Petya en date du 28 Juin 2017 avait notamment atteint la centrale de Tchernobyl, contraignant ses exploitants à repasser en mode manuel.

Pour autant le secteur nucléaire militaire n’est pas épargné par ces risques, plusieurs études témoignent de la vulnérabilité des arsenaux. En 2013, des experts du département de la défense du Pentagone ont eux-mêmes affirmé que les armes nucléaires américaines étaient vulnérables à des attaques hautement sophistiquées. Plus récemment, les craintes portaient sur le sous-marin nucléaire britannique Trident, pour lequel des études ont démontré la fragilité de ses systèmes de contrôle à d’éventuelles cyber-attaques aux conséquences potentiellement catastrophiques.

Le constat dressé par le think-thank britannique British American Security Information Council (BASIC) affirme qu’une cyber-attaque réussie pourrait « neutraliser des opérations, conduire à des pertes humaines, ou même aboutir à l’échange catastrophique d’ogives ». Les chercheurs Stanislav Abaimov et Paul Ingram ont examiné la vulnérabilité des systèmes critiques associés à Trident pour évaluer les risques d’attaques ainsi qu’identifier ses vecteurs potentiels : « Actuellement, tous les systèmes sensibles des navires sont automatisés et contrôlés par des ordinateurs. Étant donné que les structures militaires sont fortement protégées, le moyen le plus efficace de pénétrer ces systèmes serait l’utilisation de logiciels malveillants ». Les auteurs ont noté que l’architecture du réseau sous-marin était « physiquement isolé de l’internet et de tout autre réseau civil, ce qui limite la possibilité d’accès en temps réel au réseau de commande », mais que ce type de système ne peut empêcher les attaques «internes» ou «pré-injection de logiciels malveillants» sur les sous-marins, les missiles ou d’autres structures pendant leur phase de construction ou d’entretien. Le ministère de la Défense britannique avait quant à lui écarté ce risque en affirmant que les systèmes d’exploitation des sous-marins nucléaires britanniques n’étaient pas connectés à Internet en mer. Pour autant, le rapport de BASIC souligne que les navires ne se trouvent pas indéfiniment en mer et pourraient être vulnérables à l’introduction de logiciels malveillants pendant leur maintenance en étant amarrés à la base navale de Faslane en Ecosse.

Un risque aujourd’hui devenu réalité qui de concert avec le développement de politiques de cyber-sécurité, a commencé à ouvrir le champ des spéculations sur ces menaces. En 2011, des opérateurs réseaux, à l’expertise approfondie en ce domaine, ont acquis suffisamment de données provenant de cyber-attaques mondiales, pour dresser un tableau réaliste de cet enjeu. Les données récoltées de différentes attaques ayant affecté des infrastructures nucléaires américaines, comme celle de l’attaque Stuxnet ayant affecté la centrifugeuse Iranienne de Natanz ont donc permis d’analyser la vulnérabilité des systèmes de contrôle nucléaires.

Les opérateurs des infrastructures civiles comme militaires se sont longtemps perçus comme infaillibles à des cyber- attaques, notamment du fait de leurs protocoles brevetés et de leurs logiciels hautement sécurisés. L’utilisation d’outils informatiques standards, en particulier au sein des centrales a cependant fortement renforcé la vulnérabilité des systèmes. Cette réalité a été démontrée par plusieurs incidents, ainsi que par des tests simulant des cyber-attaques à l’encontre d’infrastructures « essentielles » hautement sophistiquées. En 2007, un test a ainsi été réalisé afin de démontrer la vulnérabilité des systèmes de sécurisation informatique, le test Aurora, conduit sur un générateur massif et hautement sécurisé de diesel. Une expérience aussi concluante qu’inquiétante, entrainant la destruction quasi- immédiate du générateur.

En 2015, Slammer, un ver informatique a infecté en moins de 10 minutes la centrale de Davis-Besse dans l’Ohio, atteignant 75 000 serveurs. Le virus en question, avait infiltré le réseau d’une entreprise partenaire à la centrale nucléaire afin d’endommager les procédures de contrôle. Pendant presque cinq heures, les techniciens n’avaient plus accès au système d’affichage des paramètres de sécurité, soit à un ensemble d’informations essentielles portant sur les détecteurs de radiation et les capteurs de températures. La centrale avait pourtant installé un pare-feu protégeant son réseau d’entreprises. Cet incident souligne que les infrastructures nucléaires peuvent être connectées sans le savoir à des réseaux publics susceptibles de hacking.

Plus grave encore et à l’image des craintes portant sur le sous-marin Trident, des cyber-attaques pourraient atteindre directement les réacteurs nucléaires. Le 19 août 2006, la fermeture de l’Unité 3 de la centrale nucléaire Browns Ferry dans l’Alabama a dû être enclenchée manuellement suite à l’extinction des pompes de circulation des deux réacteurs ainsi que du contrôleur de condensation. Il ne s’agissait pas d’une cyber-attaque ; néanmoins, le contrôleur de condensation est un type de programme comprenant des micro-processeurs qui communiquent des données avec internet. De fait, ce système est susceptible d’être détourné ou de tombé en panne lors de trafics internet importants.

L’illustration la plus manifeste de ce type de cyber-attaque date de 2010. Il s’agit du virus Stuxnet,  première cyber-arme au monde, qui compte parmi les plus dangereuses attaques connues à ce jour et correspondant à la première arme digitale créée au monde. Partie intégrante de l’opération Olympic Games (série de cyber-attaques américaines lancée sous l’administration Bush contre le programme nucléaire iranien) Stuxnet est un ver informatique conçu par la NSA pour contaminer et détruire la centrifugeuse nucléaire de Natanz en Iran. Une opération considérable qui a pu démontrer les capacités de destruction de ces armes nouvelle génération. Si l’exemple de l’attaque Stuxnet est aujourd’hui le seul exemple de « cyber-weapon » officiellement reconnu dans le domaine nucléaire, certaines rumeurs portent aujourd’hui sur des attaques américaines à l’encontre du système d’armement nord-coréen. En outre, plus récemment en 2015, une cyber-attaque nommée “Crash override” et surnommée le « nouveau Stuxnet » s’est attaquée aux infrastructures énergétiques ukrainiennes, et aurait pu entrainer des coupures de courant à très grande échelle (supra-nationale). Un nouvel exemple comparable à celui de 2010, puisque que ces deux précédents correspondent à l’une des rares attaques effectives contre des systèmes industriels.

La vulnérabilité des infrastructures nucléaires est donc aujourd’hui affirmée et objet de nombreuses études. Bien que seules des centrales nucléaires aient été l’objet de cyber-attaques, la prise de conscience des risques que présentent les arsenaux nucléaires ne cesse de se renforcer.

 

II – Natures des cyber-attaques à l’encontre d’arsenaux nucléaires

Les arsenaux nucléaires peuvent être vulnérables à deux types d’attaques, le cyber-espionnage ainsi que le sabotage. Le premier porte sur l’extraction de données à distance, soit le risque de diffusion de technologies. Le second quant à lui porte sur les menaces pesant sur les systèmes de commandement, de contrôle et de liaison d’information utilisés dans le cadre de la dissuasion. Deux craintes qui ne cessent de s’amplifier à mesure que le taux de cyber-criminalité s’accroit.

Le cyber-espionnage

L’espionnage a depuis toujours représenté un enjeu considérable dans le secteur nucléaire et constitue aujourd’hui la principale cyber-menace des centrales et arsenaux. L’objectif poursuivi par ces actions de surveillance consiste à retirer des données confidentielles portant sur l’armement nucléaire afin de s’approprier les techniques de conception des armes ou encore de voler certaines informations jugées confidentielles. Cette pratique date des années quarante, alors que les Soviétiques s’inspiraient du design des bombes américaines et est pratiquée dans le cyber-espace depuis les années quatre-vingt. Toutefois, la numérisation continue des systèmes d’information a entrainé une augmentation importante des techniques de cyber-espionnage et ’accentué la vulnérabilité des systèmes de protection informatique. Selon Ross Anderson, professeur à l’Université de Trinity « Malgré les énormes quantités d’argent investies dans le développement d’une protection haute technologie, les systèmes de contrôle et de sécurité nucléaires semblent souffrir du même type de bogues (bugs) et erreurs d’exécution que tous les autres ». De ce fait, les cyber-attaques dépassent désormais le simple vol d’information et compromettent des systèmes entiers de contrôle par l’intrusion de zones non sécurisées ou par la violation de réseaux classés confidentiels.

La première tentative d’espionnage nommée « Cuckoo’s Egg »  remonte à 1986, lorsqu’un hacker allemand, Markus Hess, missionné par les services secrets soviétiques a intercepté plusieurs informations confidentielles portant sur la stratégie nucléaire de Ronald Reagan. Depuis, une succession d’activités illicites similaires ont pu être observées parmi lesquelles une majorité portait sur les programmes nucléaires américains. Ces dernières années, une augmentation des intrusions informatiques et activités de surveillance a été remarquée. Par ailleurs, les méthodes employées à cette fin se sont nettement diversifiées. En 2005, plusieurs hackers chinois ont espionné de manière particulièrement sophistiquée les infrastructures américaines. Plus récemment encore, en 2010 une cyber-attaque à l’initiative des États Unis, Stuxnet, a sévèrement endommagé la centrale d’uranium de Natanz en Iran. La conception de ce ver informatique avait alors été permise par la pratique du cyber-espionnage puisque les hackers des services secrets américains et israéliens avaient préalablement copié les données nécessaires au sabotage des systèmes informatiques iraniens.

Le cyber-sabotage

Le développement de la cybernétique ainsi que des possibilités offertes aux hackers a transformé le risque de cyber-sabotage ou de cyber-destruction. De telles attaques à l’encontre d’infrastructures aussi critiques que les arsenaux nucléaires posent le problème de la production de cyber-armes et des conséquences qui pourraient en découler. Ce défi est aujourd’hui énorme et préoccupe la communauté politique internationale. Plusieurs types de sabotage sont à craindre. Des attaques généralisées contre des infrastructures civiles ou militaires, des attaques physiques portant sur le matériel informatique, les communications ou les réseaux liés aux armes nucléaires (par exemple la destruction d’un satellite) et les attaques logiques menées à distance à l’aide de logiciels malveillants. Pour Guillaume Poupard, directeur de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) « la question de la protection des systèmes industriels est l’une des tâches centrales de l’agence ». Un risque d’autant plus important que dans la grande majorité des pays, les infrastructures nucléaires, civiles comme militaires, ne sont pas préparées à de telles attaques.

L’acquisition de logiciels ou autres composants nécessaires au bon fonctionnement des infrastructures ainsi que la nécessité de mettre à jour les systèmes présentent un véritable danger puisque des virus de type Trojans, des logiciels malveillants ou encore des bombes logiques pourraient être insérés au sein de la chaîne de conception.  Les techniques de cyber-sabotage sont très variées. Il peut s’agir d’une altération physique des composants, de l’arrêt des réacteurs nucléaires, de l’implantation de logiciels malveillants ou encore du codage. Ces différentes manières de procéder permettent aux hackers de perturber ou détruire le fonctionnement des réacteurs/ogives. Comme le suggère Ross Anderson « les vulnérabilités peuvent être insérées à n’importe quel point de la chaîne, de sorte qu’il est impossible de faire confiance à un système que l’on a pas construit soi-même». Bien que les systèmes nucléaires critiques soient certainement mieux protégés que les infrastructures commerciales contre le sabotage et les attaques, la menace est réelle et se manifeste partout dans l’entreprise d’armes nucléaires.

Le sabotage peut ainsi impliquer des attaques destinées à causer une destruction physique ou une explosion nucléaire. Seules quelques tentatives cybernétiques ayant causé une destruction sont aujourd’hui connues, et une seule – Stuxnet – a causé la destruction directe d’une installation nucléaire. Pour autant, le cyber-sabotage peut également être utilisé afin de détruire indirectement une cible nucléaire comme l’illustre l’Opération Orchard. Le 6 septembre 2007, l’aviation israélienne a bombardé un site en Syrie, il s’agissait d’une installation nucléaire construite par la Corée du Nord. Afin d’éviter la détection par les radars syriens de l’aviation israélienne, des ingénieurs avaient alors trouvé le moyen de pénétrer et de pirater les systèmes informatiques syriens afin de ne pas être perçus par les services de sécurité nationaux. Par ailleurs, les communications nucléaires et les systèmes d’alerte précoce représentent une cible évidente, à la fois pour les États et les groupes terroristes. En juillet 2014, le compte twitter de l’armée israélienne a été piraté. Un rapport erroné révélait que l’installation nucléaire de Dimona avait été attaquée par des roquettes et avait provoqué une « catastrophe radiologique ».

Les risques de cyber-espionnage ainsi que de sabotage sont donc conséquents, bien que la réussite d’une attaque entrainant la destruction ou l’explosion directe d’une infrastructure nucléaire reste aujourd’hui limitée.

 

III – Leurs différents auteurs

Les cyber-menaces portant sur des enceintes nucléaires requièrent un haut degré de connaissance et de sophistication, limitant ainsi les profils de ces attaquants. Il pourra difficilement s’agir d’un individu seul au vu des ressources nécessaires à la réussite d’une cyber-attaque de cette ampleur. On distingue néanmoins deux types d’auteurs, externes et internes. La participation d’un individu interne à une infrastructure nucléaire sera néanmoins le plus souvent supervisée par un groupe d’hackers externe. Le graphique ci-dessous répertorie les auteurs potentiellement amenés à recourir à ce type d’attaques.

Néanmoins, les auteurs les plus susceptibles de conduire ce type d’actions sont les services secrets étrangers, le précédent Stuxnet de 2010 illustrant cette réalité ainsi que les cyber-terroristes et groupes criminelles organisés. Les causes de ces menaces sont principalement d’origine géopolitique. Jon Wellinghoff, l’ancien président de la Commission fédérale de la réglementation de l’énergie (FERC, Federal energy relgulatory comission) affirme que « nous avons désormais des acteurs comme la Corée du Nord, ainsi que des groupements de l’État Islamique qui ont accès à plusieurs outils de la NSA (national security agency) et qui ne se préoccupent pas des relations économiques que ces états partagent. » Les services secrets semblent néanmoins les plus disposés.

 

IV – Les risques potentiels

Pour le département de sécurité intérieure américain, le risque de cyber-attaques à l’encontre d’infrastructures critiques, telles que les arsenaux nucléaires est « l’un des plus sérieux défis de sécurité nationale ». Les conséquences que pourraient engendrer la réussite d’une telle attaque sont désastreuses : humaines, économiques et environnementales. En 2016, le PDG et ancien président du Comité américain du service des armées, Sam Nunn, s’exprimait à ce sujet. « Je crois qu’il est juste de dire que nous sommes aujourd’hui à la croisée des chemins de la sécurité nucléaire. Nous sommes dans une course entre la coopération et la catastrophe, et les leaders mondiaux doivent être plus rapides (…) parce que les conséquences d’un acte de terrorisme nucléaire se ressentiraient dans le monde entier. » Ces défis sont énormes et vont du commandement et du contrôle des forces nucléaires à de nouveaux problèmes pour la sécurité des informations et des systèmes. De fait, l’émergence d’un dilemme de sécurité cyber-nucléaire devrait être pris en compte afin d’assurer la gestion des crises futures.

Un accident nucléaire et radiologique est défini par l’Agence internationale de l’énergie atomique (AIEA) comme «un événement qui a entraîné des conséquences graves pour les personnes, l’environnement ou l’infrastructure». Il peut alors s’agir de répercussions humaines, d’une importante libération de radioactivité pour l’environnement ou de la fusion du cœur du réacteur. Un tel accident est susceptible de survenir sur tout type d’infrastructure nucléaire: usine d’enrichissement de l’uranium, une centrale nucléaire, une usine de traitement du combustible usé, un centre de stockage de déchets radioactifs ou encore un établissement exerçant une activité nucléaire (site militaire, hôpital, laboratoire de recherche, etc.). En outre, il peut également s’agir d’un sous-marin, de porte-avions ou de brise-glace à propulsion nucléaire. La transportation de matières radioactives suffit ainsi à produire un accident (matériel à usage médical, combustible nucléaire, déchets radioactifs…).

 

3ième partie  

Réflexions sur les stratégies à venir

La prise de conscience des risques liés à la cyber-menace s’est considérablement accentuée auprès des différents acteurs de la scène internationale. Plusieurs rapports scientifiques ont amené les acteurs politiques à se réunir autour de conférences et sommets afin d’élaborer de nouvelles règles en matière de cyber-sécurité et de cyber-défense. À plusieurs échelles, nationale, européenne et internationale, des décisions ont été prises afin de sécuriser les infrastructures considérées comme vitales, telles que les centrales et arsenaux nucléaires. Pour autant, l’efficacité de ces mesures juridiques est en grande partie dépendante de la pratique des industriels et dirigeants d’infrastructures nucléaires militaires.

 

Une prise de conscience généralisée

Eugène Kaspersky, PDG de Kapersky Lab, l’un des plus grands prestataires de sécurité informatique du monde, appelait en Janvier 2015 à la coopération internationale en matière de cyber-sécurité. Peu de temps après, en Juin 2015, l’Agence internationale de l’énergie atomique en partenariat avec Interpol réunissait à Vienne plusieurs centaines d’experts de 92 pays pour inaugurer la première conférence internationale sur la sécurité informatique dans le monde nucléaire. Lors de cette conférence Yukiya Amano, le directeur général de l’organisation onusienne, a prévenu que « les cyber-attaques ou les tentatives de cyber-attaques sont désormais une occurrence quotidienne », constatant que « les terroristes et autres criminels sont à la tête de réseaux internationaux et sont susceptibles de frapper partout ».

En Juillet 2013, L’AIAE rappelait déjà lors de la conférence internationale sur la sécurité nucléaire que le contrôle des centrales devait être renforcé, et ce notamment vis-à-vis d’attaques extérieures. Lors de cette conférence, la résolution 67/44 de l’Assemblée générale des Nations Unies relatives aux mesures visant à empêcher les terroristes d’acquérir des armes de destruction massive avait été rappelée. « Il est nécessaire de progresser d’urgence dans le domaine du désarmement et de la non-prolifération afin de maintenir la paix et la sécurité internationales et de contribuer à l’action mondiale contre le terrorisme ».

De même, le risque des cyber-menaces y avait été évoqué : « Nous reconnaissons les efforts que fait l’AIEA pour sensibiliser à la menace croissante de cyberattaques et à leur impact potentiel sur la sécurité nucléaire, et encourageons l’AIEA à redoubler d’efforts pour favoriser la coopération internationale et à aider les États, sur demande, dans ce domaine en élaborant des orientations appropriées et en prenant des dispositions pour leur application ».

Face à ces menaces, l’élaboration de politiques publiques à l’échelle internationale comme européenne et nationale s’accélère. De même en dehors de ces normes juridiques, la pratique change. Les industriels développent ce qu’on appelle la cyber-résilience, il s’agit de la mise en œuvre d’une cyber-stratégie globale de solutions à la fois techniques, technologiques, organisationnelles et comportementales pour anticiper, détecter, traiter et analyser les risques de ces cyber-attaques, et notamment au regard de l’espionnage industriel.

 

Les stratégies à l’œuvre à l’échelle internationale : l’élaboration de politiques publiques

Du point de vue des politiques publiques mises en œuvre, la tâche reste lourde, bien que des avancées soient faites ou en construction dans ce domaine. À l’échelle internationale, il faut noter que le cadre de l’ONU peine à contraindre les états à sécuriser leurs industries, du fait de la grande liberté des gouvernements à décider souverainement de leur législation. Néanmoins, l’AIEA, organe de l’ONU, comme l’Assemblée générale tendent à mettre en avant l’impératif de sécurisation des centrales nucléaires. D’autant que cet enjeu touche autant le nucléaire civil que militaire.

De plus, c’est au regard du droit international que l’on détermine si une cyber-opération doit être qualifiée ou non d’agression armée dans le cyber-espace. Une cyber-opération est considérée comme un acte de guerre dès lors que sa force de destruction est comparable à celle d’armes conventionnelles. Toutefois, il convient de préciser que le terme de « cyber-guerre » renvoie plus spécifiquement à des acteurs publics (états, gouvernements), alors que le cyber- espionnage, le cyber-activisme, ou encore le cyber-terrorisme renvoient aux faits d’acteurs privés. Par ailleurs, des accords bilatéraux ont été conclus entre plusieurs nations afin de réglementer la protection des données à l’échelle transnationale, comme l’accord « Sphère de sécurité » (Safe Harbor) conclu entre les États-Unis et l’Union européenne. Néanmoins, le cadre réglementaire du cyber-espace à l’échelle internationale reste largement insuffisant.

À l’échelle européenne, la commission européenne tente de faire bouger les lignes. Une directive a notamment été adoptée le 6 Juillet 2016 « la directive NIS », relativement contraignante, sur la cyber-sécurité, dont la transposition dans les pays membres est prévue pour Mai 2018. Celle-ci, outre un large éventail de mesures sur la cyber sécurité, porte notamment sur les centrales nucléaires. En effet, la directive contraint les OIV (opérateurs d’importance vitale) des états membres, dont les centrales nucléaires, à renforcer leur coopération avec une agence nationale spécialisée (en France l’ANSSI) de façon à maintenir leur niveau de sécurité. Plusieurs arrêtés ont déjà été adoptés en France en application des lois de programmation militaire pour aller dans ce sens. De fait, les exploitants de centrales des états membres de l’Union, vont notamment avoir pour obligation de déclarer tous les systèmes d’information perçus comme d’importance vitale ainsi que respecter l’obligation de déclaration des incidents de sécurité. La coopération européenne est donc de facto renforcée dans le domaine nucléaire.

À l’échelle nationale, des mesures sont elles aussi prises. La cyber-guerre est notamment devenu le nouvel enjeu des armées nationales. En octobre 2014, le ministre français de la Défense Jean-Yves Le Drian, a ainsi crée une quatrième armée de « cyber-défense », basée en Bretagne à Coëtquidan Saint Cyr. Une chaire de recherche sur la cyberdéfense et la cybersécurité ‘Saint-Cyr Sogeti Thales’ a été inaugurée en 2012. Le seul ministère de la défense avait ainsi répertorié 800 cyber-attaques en 2014, un nombre qui double chaque année.

Une évolution similaire s’observe en Chine et aux États-Unis, où le nombre de militaires spécialistes de la cyber- criminalité a été multiplié. D’autre part, comme évoqué précédemment, plusieurs normes ont été adoptées, faisant suite aux pressions de la Commission européenne à transposer ses directives. Par ailleurs, le livre blanc de la défense 2013 indiquait que « La capacité de se protéger contre les attaques informatiques, de les détecter et d’en identifier les auteurs est devenue un des éléments de la souveraineté nationale. ».

La mise en place de stratégies de résilience

Un véritable management spécifique aux cyber-menaces est nécessaire. De fait, les industriels devraient collecter les informations dont ils disposent sur les cyber-attaques ou incidents survenus avec les agences nationales spécifiques, par exemple l’ANSSI en France. Cela permettrait de récolter suffisamment d’informations pour prévenir plus efficacement les futures attaques. En outre, si le développement de l’informatique rend plus vulnérables nos systèmes d’information, celui-ci permet également aux ingénieurs d’améliorer nos systèmes de sécurité. Des stratégies doivent donc être mises en place, et les chercheurs, comme les industriels, doivent travailler de concert pour établir un système efficient.

Pour conclure, ces menaces à l’encontre d’infrastructures aussi critiques relancent le débat sur le désarmement nucléaire. Un enjeu actuel, alors que la communauté internationale réunie aux Nations Unies vient d’adopter le 7 Juillet dernier un projet de Traité d’interdiction des armes nucléaires.

Le passé nucléaire regorge d’exemples de lacunes et d’accidents, dont beaucoup peuvent être attribués directement ou indirectement à des ordinateurs et à des logiciels.  Les cyber-menaces sont aujourd’hui une réalité, et face à ce nouvel enjeu géopolitique et transnational, il importe plus que jamais de repenser nos idéaux stratégiques et sécuritaires. Nos sociétés font face à de nouveaux défis et l’idée selon laquelle l’arme nucléaire serait la garante ultime de la sécurité d’un pays n’aura jamais été aussi lointaine.

La prise de conscience des risques liés à la cyber-menace s’est considérablement accentuée auprès des différents acteurs de la scène internationale. Plusieurs rapports scientifiques ont amené les acteurs politiques à se réunir autour de conférences et sommets afin d’élaborer de nouvelles règles en matière de cyber-sécurité et de cyber-défense. À plusieurs échelles, nationale, européenne et internationale, des décisions ont été prises afin de sécuriser les infrastructures considérées comme vitales, telles que les centrales et arsenaux nucléaires. Pour autant, l’efficacité de ces mesures juridiques est en grande partie dépendante de la pratique des industriels et dirigeants d’infrastructures nucléaires militaires.

 

Une prise de conscience généralisée

Eugène Kaspersky, PDG de Kapersky Lab, l’un des plus grands prestataires de sécurité informatique du monde, appelait en Janvier 2015 à la coopération internationale en matière de cyber-sécurité. Peu de temps après, en Juin 2015, l’Agence internationale de l’énergie atomique en partenariat avec Interpol réunissait à Vienne plusieurs centaines d’experts de 92 pays pour inaugurer la première conférence internationale sur la sécurité informatique dans le monde nucléaire. Lors de cette conférence Yukiya Amano, le directeur général de l’organisation onusienne, a prévenu que « les cyber-attaques ou les tentatives de cyber-attaques sont désormais une occurrence quotidienne », constatant que « les terroristes et autres criminels sont à la tête de réseaux internationaux et sont susceptibles de frapper partout ».

En Juillet 2013, L’AIAE rappelait déjà lors de la conférence internationale sur la sécurité nucléaire que le contrôle des centrales devait être renforcé, et ce notamment vis-à-vis d’attaques extérieures. Lors de cette conférence, la résolution 67/44 de l’Assemblée générale des Nations Unies relatives aux mesures visant à empêcher les terroristes d’acquérir des armes de destruction massive avait été rappelée. « Il est nécessaire de progresser d’urgence dans le domaine du désarmement et de la non-prolifération afin de maintenir la paix et la sécurité internationales et de contribuer à l’action mondiale contre le terrorisme ».

De même, le risque des cyber-menaces y avait été évoqué : « Nous reconnaissons les efforts que fait l’AIEA pour sensibiliser à la menace croissante de cyberattaques et à leur impact potentiel sur la sécurité nucléaire, et encourageons l’AIEA à redoubler d’efforts pour favoriser la coopération internationale et à aider les États, sur demande, dans ce domaine en élaborant des orientations appropriées et en prenant des dispositions pour leur application ».

Face à ces menaces, l’élaboration de politiques publiques à l’échelle internationale comme européenne et nationale s’accélère. De même en dehors de ces normes juridiques, la pratique change. Les industriels développent ce qu’on appelle la cyber-résilience, il s’agit de la mise en œuvre d’une cyber-stratégie globale de solutions à la fois techniques, technologiques, organisationnelles et comportementales pour anticiper, détecter, traiter et analyser les risques de ces cyber-attaques, et notamment au regard de l’espionnage industriel.

 

Les stratégies à l’œuvre à l’échelle internationale : l’élaboration de politiques publiques

Du point de vue des politiques publiques mises en œuvre, la tâche reste lourde, bien que des avancées soient faites ou en construction dans ce domaine. À l’échelle internationale, il faut noter que le cadre de l’ONU peine à contraindre les états à sécuriser leurs industries, du fait de la grande liberté des gouvernements à décider souverainement de leur législation. Néanmoins, l’AIEA, organe de l’ONU, comme l’Assemblée générale tendent à mettre en avant l’impératif de sécurisation des centrales nucléaires. D’autant que cet enjeu touche autant le nucléaire civil que militaire.

De plus, c’est au regard du droit international que l’on détermine si une cyber-opération doit être qualifiée ou non d’agression armée dans le cyber-espace. Une cyber-opération est considérée comme un acte de guerre dès lors que sa force de destruction est comparable à celle d’armes conventionnelles. Toutefois, il convient de préciser que le terme de « cyber-guerre » renvoie plus spécifiquement à des acteurs publics (états, gouvernements), alors que le cyber- espionnage, le cyber-activisme, ou encore le cyber-terrorisme renvoient aux faits d’acteurs privés. Par ailleurs, des accords bilatéraux ont été conclus entre plusieurs nations afin de réglementer la protection des données à l’échelle transnationale, comme l’accord « Sphère de sécurité » (Safe Harbor) conclu entre les États-Unis et l’Union européenne. Néanmoins, le cadre réglementaire du cyber-espace à l’échelle internationale reste largement insuffisant.

À l’échelle européenne, la commission européenne tente de faire bouger les lignes. Une directive a notamment été adoptée le 6 Juillet 2016 « la directive NIS », relativement contraignante, sur la cyber-sécurité, dont la transposition dans les pays membres est prévue pour Mai 2018. Celle-ci, outre un large éventail de mesures sur la cyber sécurité, porte notamment sur les centrales nucléaires. En effet, la directive contraint les OIV (opérateurs d’importance vitale) des états membres, dont les centrales nucléaires, à renforcer leur coopération avec une agence nationale spécialisée (en France l’ANSSI) de façon à maintenir leur niveau de sécurité. Plusieurs arrêtés ont déjà été adoptés en France en application des lois de programmation militaire pour aller dans ce sens. De fait, les exploitants de centrales des états membres de l’Union, vont notamment avoir pour obligation de déclarer tous les systèmes d’information perçus comme d’importance vitale ainsi que respecter l’obligation de déclaration des incidents de sécurité. La coopération européenne est donc de facto renforcée dans le domaine nucléaire.

À l’échelle nationale, des mesures sont elles aussi prises. La cyber-guerre est notamment devenu le nouvel enjeu des armées nationales. En octobre 2014, le ministre français de la Défense Jean-Yves Le Drian, a ainsi crée une quatrième armée de « cyber-défense », basée en Bretagne à Coëtquidan Saint Cyr. Une chaire de recherche sur la cyberdéfense et la cybersécurité ‘Saint-Cyr Sogeti Thales’ a été inaugurée en 2012. Le seul ministère de la défense avait ainsi répertorié 800 cyber-attaques en 2014, un nombre qui double chaque année.

Une évolution similaire s’observe en Chine et aux États-Unis, où le nombre de militaires spécialistes de la cyber- criminalité a été multiplié. D’autre part, comme évoqué précédemment, plusieurs normes ont été adoptées, faisant suite aux pressions de la Commission européenne à transposer ses directives. Par ailleurs, le livre blanc de la défense 2013 indiquait que « La capacité de se protéger contre les attaques informatiques, de les détecter et d’en identifier les auteurs est devenue un des éléments de la souveraineté nationale. ».

La mise en place de stratégies de résilience

Un véritable management spécifique aux cyber-menaces est nécessaire. De fait, les industriels devraient collecter les informations dont ils disposent sur les cyber-attaques ou incidents survenus avec les agences nationales spécifiques, par exemple l’ANSSI en France. Cela permettrait de récolter suffisamment d’informations pour prévenir plus efficacement les futures attaques. En outre, si le développement de l’informatique rend plus vulnérables nos systèmes d’information, celui-ci permet également aux ingénieurs d’améliorer nos systèmes de sécurité. Des stratégies doivent donc être mises en place, et les chercheurs, comme les industriels, doivent travailler de concert pour établir un système efficient.

 

Pour conclure, ces menaces à l’encontre d’infrastructures aussi critiques relancent le débat sur le désarmement nucléaire. Un enjeu actuel, alors que la communauté internationale réunie aux Nations Unies vient d’adopter le 7 Juillet dernier un projet de Traité d’interdiction des armes nucléaires.

Le passé nucléaire regorge d’exemples de lacunes et d’accidents, dont beaucoup peuvent être attribués directement ou indirectement à des ordinateurs et à des logiciels.  Les cyber-menaces sont aujourd’hui une réalité, et face à ce nouvel enjeu géopolitique et transnational, il importe plus que jamais de repenser nos idéaux stratégiques et sécuritaires. Nos sociétés font face à de nouveaux défis et l’idée selon laquelle l’arme nucléaire serait la garante ultime de la sécurité d’un pays n’aura jamais été aussi lointaine.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. Apprenez comment les données de vos commentaires sont utilisées.

Social Widgets powered by AB-WebLog.com.