Nouvelles armes informatiques pour des attaques mieux ciblées

Les « maliciels », programmes destinés à piller des données confidentielles, perturber ou même détruire le fonctionnement des systèmes informatiques, se multiplient avec un perfectionnement accru. Les constructeurs de logiciels de protection ont beaucoup de mal à suivre leur évolution et le nombre de leurs attaques.

Laurent Heslault, directeur des stratégies de sécurité de Symantec Europe, a présenté la situation au cours d’une conférence-débat organisée, le 21 mars 2013 à Paris, par l’Association des auditeurs jeunes de l’Institut des hautes études de défense nationale.

Cibles et objectifs. Dans un monde très connecté (ordinateurs, téléphones mobiles et réseaux sociaux), compétitif et complexe, les cyberattaques se concentrent sur les personnes, processus et technologies. Toutes les organisations ou entreprises, quelle que soit leur taille, constituent des cibles : 50 % comptent moins de 2.500 personnes ! Par secteur d’activité, sont visés en ordre décroissant : l’Etat et le secteur  public, la production industrielle, les établissements financiers, les services informatiques, les fabricants de produits chimiques et pharmaceutiques, les transports, les organisations à but non lucratif, les média, les sociétés de marketing, les centres d’enseignement et les points de vente au détail. Par fonction, les cadres de haut niveau arrivent en tête des victimes, devant les destinataires de courriels partagés, les commerciaux, les personnels affectés à la recherche et au développement, et même les responsables des ressources humaines chargés du recrutement. Les données confidentielles volées peuvent être revendues ou simplement rendues publiques au journal télévisé… avec de graves conséquences financières, juridiques et pour la réputation des entreprises ! En matière de cyberattaques, d’autres pays ont les mêmes capacités que la Chine, souvent montrée du doigt. Ainsi, des « vers », venus de 115 pays, ont infecté plus 40.000 adresses informatiques (IP). La plupart des cibles font partie du panorama de l’industrie de défense au sens large : construction navale militaire, aéronautique, armement, énergie, électronique et recherche. Ainsi en 2011, Symantec a détecté 677 infections par le maliciel « Stuxnet » aux Etats-Unis, 86 au Canada, 53 en Chine, 31 à Hong Kong et 31 en Australie. Taïwan, la Grande-Bretagne, la France, la Suisse, l’Inde et le Danemark ont également été touchés. Stuxnet, actif pendant au moins cinq ans contre l’Iran, a modifié les programmes de ses centrifugeuses d’enrichissement de l’uranium, sans que les consoles de contrôle s’en aperçoivent : il a fallu remplacer 1.000 centrifugeuses ! Un autre maliciel dénommé « Jokra », découvert le 20 mars 2013, a attaqué 3 chaînes de télévision, 2 banques et 1 centre de télécommunications en Corée du Sud, modifiant la présentation de sites internet et effaçant 32.000 machines. Les « serveurs » sont particulièrement visés. Toutefois, Laurent Heslault met en garde contre cet emballement médiatique : « Information ou intoxication ? On est dans le domaine du renseignement avec du faux ».

Modes opératoires. Les attaquants de l’internet se répartissent en trois catégories : les  jeunes pirates (« hackers »), motivés par le défi technologique, les cybercriminels par un retour financier sur investissement et les activistes par l’idéologie ou l’action politique. Les  groupes, bien organisés et compétents, visent plus la propriété intellectuelle que la destruction des appareils des « cibles ». Ils disposent d’importants moyens financiers, vu l’échelle et la durée de leurs opérations. Il s’agit donc probablement d’organisations criminelles, de groupes soutenus par un Etat, des services de renseignement d’un Etat ou même d’organisations non gouvernementales. Ainsi, Amnesty International a admis avoir procédé à des cyberattaques.  Selon Symantec, une attaque informatique ciblée se déroule en quatre phases : incursion par envoi d’une pièce jointe « piège » avec un message crédible ; cartographie des réseaux et systèmes avec recherche des données confidentielles ; accès aux données des systèmes vulnérables et installations de maliciels pour les capturer ;  renvoi de ces données confidentielles en clair, chiffrées et/ou compressées vers l’équipe attaquante. Les maliciels volent aussi les informations sonores et videos et tentent de prendre le contrôle de machines des dirigeants. Toutefois, ils finissent tôt ou tard par être découverts : Stuxnet et Jokra, mais aussi « Duqu », « Flamer », « Sofacy », « Nitro », « Shamoon », « Elderwood », « Spear Phishing », Watering Hole » « Sykipot » et « Narilam ».  Plus grave, la « menace persistante avancée » ou APT, pour « Advanced Persistant Threat », est une campagne active d’attaques ciblées et à long terme. Elle peut utiliser des techniques de renseignement (écoutes), tente de rester indétectable le plus longtemps possible, inclut des menaces multiples et possède plusieurs moyens de contrôle pour assurer son succès. Enfin, elle connaît des mutations et s’adapte pour contourner détections et mesures de sécurité.

Contre-mesures. Une seule technologie ne suffit pas pour se prémunir contre l’APT. Le maliciel n’est qu’une composante de l’APT et l’individu restera toujours le maillon faible. Symantec propose diverses mesures pour chacune des quatre phases d’une attaque informatique, dont notamment : l’éducation des personnes à risques, la surveillance des sources externes et l’évaluation du niveau de vulnérabilité ; la validation des politiques de sécurité (mots de passe) et la détection des incidents de sécurité récurrents ; la classification de l’information sensible et la détection de maliciels dits « uniques » ; la conformité des règles de communication, la surveillance et éventuellement le blocage des communications sortantes, la détection des flux atypiques et le filtrage des contenus sortants. Toutefois, l’emploi d’armes informatiques « offensives » se heurte, en France, à des obstacles juridiques…qui n’existent pas dans d’autres pays, indique Symantec. Enfin, alors que le cyberespionnage se produit tous les jours, qu’en est-il d’une véritable cyberguerre causant des pertes en vies humaines, comme la guerre tout court ? Laurent Heslault l’estime possible dans un avenir lointain. Il recommande donc la vigilance : « Il y a de vrais risques, mais pas encore de vrais dangers ».

Loïc Salmon

La société américaine Symantec est spécialisée dans l’édition de logiciels de sécurité et de protection des données. Présente dans plus de 40 pays, elle consacre 17 % de son chiffre d’affaires en recherche et développement et y fait travailler 500 analystes. Sa couverture mondiale et permanente lui permet de détecter rapidement : plus de 240.000 attaques dans près de 200 pays ; des « maliciels » auprès de 133 millions de clients ; plus de 35.000 vulnérabilités dans 11.000 « éditeurs » et 80.000 technologies ; 5 millions de comptes leurres (« spams/phishings ») parmi plus de 8 milliards de messages par jour et 1 milliard de requêtes journalières par internet.




GMP : rôles opérationnel, civilo-militaire et de rayonnement

Le gouverneur militaire de Paris (GMP) participe à l’organisation territoriale interarmées, à la sécurité en Ile-de-France et au rayonnement des armées, dont il doit valoriser aussi le patrimoine.

Titulaire de la fonction, le général de corps d’armée Hervé Charpentier a reçu l’Association des journalistes de défense le 17 octobre 2012 à l’Hôtel national des Invalides.

Responsabilité opérationnelle. L’Ile-de-France accueille la Brigade des sapeurs pompiers de Paris et le 121ème Régiment du train de Montlhéry. En outre, le plan « Vigipirate » contre la menace terroriste mobilise en permanence 1.000 hommes sur le territoire, dont 600 à Paris. Chaque détachement effectue une préparation de 10 jours avant d’être déployé pendant 10 à 15 jours pour effectuer des patrouilles (20 km dans la journée) dans le métro, les gares et les sites touristiques majeurs (Tour Eiffel, Louvre, Beaubourg et château de Versailles). Les soldats observent des règles d’engagement très précises, doivent garder l’initiative et sont accompagnés de policiers pendant les heures de pointe (7h-9h et 18h-20h). Déjà, 13.000 hommes sont passés à Paris dans ce cadre. En complément, le GMP envisage de créer un bataillon de réserve pour l’Ile-de-France, dont l’état-major sera installé au fort de Vincennes. Les unités élémentaires, qui monteront en puissance, constitueront un renfort opérationnel pour relever les troupes d’active et guider, dans Paris, quelque 10.000 soldats appelés en cas de crise. En tant qu’officier général de la zone de défense et de sécurité, le GMP doit assurer, en coordination avec les services de police, de la sécurité civile et de la Ville de Paris, le plan de résilience de l’Etat dans la durée en cas de catastrophe naturelle, dont notamment une crue majeure de la Seine (voir rubrique « Archives » : « Crises : prévention et gestion en Ile-de-France » 6-6-2012).

Hommage et solidarité. La nation rend un hommage national à ses armées le 14 juillet, avec la mise en valeur des blessés, et le 11 novembre, pour les tués en opérations. A Paris, le défilé mobilise 5.000 militaires, 500 véhicules et 50 aéronefs, auxquels s’ajoutent 1.000 personnels de soutien. En fonction de l’actualité, le GMP préside des prises d’armes aux Invalides avec remise de décorations. En outre, les morts en opérations ont désormais droit à un hommage civil sur le pont Alexandre III, où passe le convoi mortuaire, puis à un hommage plus intime pour les familles dans la cour d’honneur des Invalides. A cette occasion, le chef d’Etat-major, en général de l’armée de Terre en raison du conflit en Afghanistan, épingle la croix de la Valeur militaire et éventuellement la Médaille militaire sur le catafalque. Cette cérémonie est poignante. « L’horreur devient réalité », souligne le GMP, qui reçoit longuement les familles. La fermeture du cercueil de chaque tué se fait devant sa famille proche : « C’est indispensable pour écrire cette première page de deuil ». Enfin, le président de la République peut décider un hommage national dans la garnison d’origine ou aux Invalides. Par ailleurs, une « Maison des blessés » sera établie à Bercy pour accueillir 70 membres de leur famille dans 5 appartements et 6 studios. Parallèlement, l’organisation d’événements privés dans l’enceinte des Invalides permet de récolter des fonds pour l’association d’entraide « Terre Fraternité » et la « Cellule d’aide aux blessés de l’armée de terre », directement rattachée au GMP.

Retour d’expérience. Le général Charpentier, qui a dirigé les Forces terrestres pendant deux ans avant sa présente affectation, a répondu à diverses questions sur le conflit en Afghanistan. Environ 60.000 militaires de l’armée de Terre, dont tous les personnels des régiments d’artillerie et 95 % de ceux d’infanterie, ont participé à cet engagement « exceptionnel » et « emblématique », après trente ans de paix ou de violence limitée. Toutefois, précise le général, « il ne doit pas être le théâtre de référence pour préparer l’avenir ». En Afghanistan, les militaires français ont vécu à des milliers de km de la France avec des moyens très développés, pour ne pas se trouver démunis en cas de surprise. Ils y ont connu le retour aux fondamentaux, à savoir l’école du combattant. L’accrochage commence à la sortie de la base et les patrouilles durent six mois sur les mêmes lieux. Beaucoup d’officiers ont servi de 6 à 17 mois dans des états-majors américains et les meilleurs sous-officiers et soldats dans les « équipes de liaison et de tutorat opérationnel » (OMLT en anglais) pour l’instruction et l’entraînement de l’armée nationale afghane. Il s’agit de capitaliser cette expérience riche en réactivité, urgence opérationnelle et nécessité d’avoir un temps d’avance. « Pour nous, soldats, l’Afghanistan est loin d’être un échec », insiste Hervé Charpentier. En dix ans, les effectifs déployés sont passés progressivement à 4.000 personnels. La planification a été la plus compliquée à faire prendre en compte. Mais, les Alliés ont reconnu « la qualité du soldat français et la crédibilité de la chaîne de commandement », souligne le général, « pour les soldats, c’est le sentiment de la mission accomplie ».

Loïc Salmon

Le général de corps d’armée Hervé Charpentier, entré à Saint Cyr en 1975, choisit l’infanterie de marine à l’issue de sa scolarité. Titulaire du brevet d’études militaires supérieures (1993), il est auditeur du Centre des hautes études militaires et de l’Institut des hautes études de défense nationale (2002). Au cours de sa carrière au sein de régiments parachutistes, il participe à diverses opérations : « Barracuda » en République centrafricaine (1979) et « Saintonge » au Nouvelles-Hébrides (1980) comme chef de la section des chuteurs opérationnels ; « Diodon 4 » au Liban (1983) comme officier des renseignement ; « Manta Echo 3 » au Tchad (1984) ; « Turquoise » au Rwanda (1994) ; « Balbuzard Noir» en ex-Yougoslavie (1995). Il a notamment commandé le 6ème Bataillon d’Infanterie de marine au Gabon (1997), la 9ème Brigade légère blindée de marine (2005), l’Ecole d’application de l’infanterie (2007) et les Forces terrestres (2010). Membre du cabinet militaire du ministre de la Défense de 2002 à 2004, il est nommé gouverneur militaire de Paris, officier général de zone de soutien de Paris et officier général de la zone de défense et de sécurité de Paris le 1er août 2012. Titulaire de la croix de la Valeur militaire avec trois citations, le général Charpentier est commandeur de la Légion d’Honneur et de l’Ordre national du Mérite.




La sécurisation des océans : un impératif mondial

L’avenir du monde dépend des océans, dont la conquête raisonnée de leurs ressources est un enjeu politique, économique, social et sécuritaire majeur. La liberté de circulation et d’exploitation des mers, de plus en plus menacée, repose sur la surveillance et le contrôle que peuvent exercer les Etats.

C’est ce qu’ont expliqué trois présidents-directeurs généraux d’entreprises en rapport avec la mer, au cours d’une table ronde tenue le 24 octobre 2012 au salon Euronaval 2012 du Bourget (banlieue parisienne) : Patrick Boissier (DCNS, armement naval), Philippe Louis-Dreyfus (Louis-Dreyfus Armateurs, transport maritime) et Jean-Michel Malcor (CGG Veritas, recherche sismique). Avec 11 Mkm2, la France dispose de la deuxième zone économique exclusive (ZEE) du monde après les Etats-Unis.

Les vulnérabilités. La Convention des Nations unies sur le droit de la mer limite à 12 milles (22 km) les eaux territoriales, où un pays riverain exerce sa pleine souveraineté. Or, la course aux ressources maritimes, à l’origine de compétitions acharnées, se répercute sur la délimitation des ZEE qui marque une tendance à la « territorialisation » des mers jusqu’à  200 milles (370 km) au large, déjà source de tensions en mer de Chine (Chine, Japon, Taïwan, Viet Nam, Malaisie, Brunei et Philippines), dans l’océan Arctique (Russie, Canada et Etats-Unis) et en Méditerranée orientale (Chypre, Turquie et Grèce). Les routes maritimes, de plus en plus denses, deviennent aussi des lieux de tensions, surtout dans les détroits et zones côtières, où se produisent  des modes d’actions « asymétriques ». Un Etat doté de moyens militaires technologiquement avancés peut être gêné par les attaques d’un adversaire beaucoup moins armé et parfois difficile à identifier avec certitude. Des dispositifs étatiques de contrôle des activités en mer se mettent en place, mais l’immensité des océans ne permet pas de les maîtriser à distance. « Les radars et les caméras de surveillance n’ont jamais rendu inutiles les gendarmes et les policiers armés », souligne Patrick Boissier. La piraterie remet en cause la sécurité des personnes et des biens et va causer de graves difficultés économiques à terme, estime Philippe Louis-Dreyfus. Elle change quantitativement (actes de plus en plus nombreux) et qualitativement (nouvelles filières économiques) en océan Indien et bientôt à proximité de l’Amérique du Sud. Certains bâtiments, lents et peu manœuvrants en raison même de leurs activités, deviennent des proies idéales : bateaux de pêche et navires de recherche sismique pour la prospection pétrolière en mer dans des fonds supérieurs à 3.000 m, secteur en pleine croissance. Les pirates sont de plus en plus audacieux et capables d’agir à grande distance. Ainsi, des pirates somaliens ont capturé un roulier thaïlandais, qui leur a servi de « navire-mère » pour attaquer des navires civils au large de l’Inde. Les navires de recherche sismique sont particulièrement tentants pour les pirates, en raison de la valeur de leurs équipements, qui peuvent se revendre sur le marché international, et de leurs équipages pléthoriques, qui constituent autant d’otages potentiels et donc de rançons. En effet, un navire de recherche sismique navigue à 5 nœuds (9 km/h) et tire une ou plusieurs « flûtes (câbles) sismiques » (coût unitaire 30 M$ ou environ 23 M€) longues chacune d’environ 1 km, à 10 km du navire et jusqu’à 3 km de profondeur. En outre, il embarque un équipage de 50 à 60 personnes (personnel scientifique compris). Accompagné d’une unité de soutien, il est en service 24h sur 24 pendant environ 340 jours/an. Son exploitation coûte de 150.000 à 250.000 $/jour (monnaie de référence dans le domaine maritime civil). Sa capture par des pirates, d’une durée plus ou moins longue jusqu’à sa libération à l’issue de négociations laborieuses avec ou sans intervention  militaire, entraînerait des pertes financières considérables pour son opérateur. Par ailleurs, selon Jean-Michel Malcor, les contraintes techniques d’exploitation d’un navire de recherche sismique pose la question de sa sécurité (arraisonnement éventuel) dans une zone frontalière litigieuse, comme en mer de Chine (Chine/Viet Nam). S’y ajoute la complexité du cadre légal de recherche : « Nous avons des permis de prospection délivrés par les Etats, mais qui peuvent varier d’un Etat à l’autre ». Tout cela constitue des entraves à la liberté d’exploitation des océans, qu’il convient de sécuriser.

La puissance maritime. Face à la piraterie, certaines compagnies maritimes et des opérateurs de plates-formes de production pétrolière en mer recourent à des sociétés militaires privées. Philippe Louis-Dreyfus estime que cette protection doit rester du ressort de l’Etat. « Ces équipes embarquées, qui n’ont pas toujours la qualification nécessaire, devraient être certifiées, dit-il, ou composées d’anciens militaires habilités à assurer la sécurité de nos navires ». Il recommande que des décisions en ce sens soient prises de concert dans les instances internationales. Par ailleurs, la haute mer constitue un théâtre de manœuvre des forces aéromaritimes et sous-marines. La Marine de guerre a toujours été considérée comme un instrument de puissance et de pouvoir, attributs majeur du statut international d’un Etat dans le cadre d’une stratégie à long terme. L’appropriation des espaces maritimes ne peut être l’objet ultime d’une politique, estime Patrick Boissier, mais leur contrôle constitue une condition indispensable de la puissance. Tous les pays émergents l’ont bien compris et se dotent d’une Marine de haute mer pour défendre leurs intérêts. Eux et même leurs voisins engagent d’importants programmes d’extension ou de renouvellement de leurs flottes militaires, alors que les nations européennes ne parviennent pas à définir une politique maritime ambitieuse. La voie maritime et le statut de la haute mer, ouverte à tous, facilitent l’entrée de bâtiments militaires sur un théâtre de crise. « Les stratèges, souligne Patrick Boissier, s’orientent  de plus en plus vers des actions de la mer vers la terre, qui mettent en avant les forces aéronavales interarmées sous mandat international et donnent une résonnance nouvelle à la notion de pré-positionnement ».

Loïc Salmon

Les zones de production sont installées de préférence sur des voies navigables ou à proximité du littoral maritime, où se concentre la majorité de la population mondiale. Les océans recèlent des ressources considérables déjà exploitées : pétrole, gaz, énergie éolienne, pêche et aquaculture. Demain, s’y ajouteront l’énergie hydrolienne, les minerais, les terres rares et les médicaments et, dans un avenir plus lointain, l’énergie thermique et la biomasse. Aujourd’hui, ces activités représentent une valeur ajoutée de 1.500 Md€ par an dans le monde, soit le deuxième secteur économique après l’agroalimentaire. Pourtant, les activités maritimes sont affectées par les conflits des eaux frontalières et surtout par la piraterie (voit revue téléchargeable de  mars 2011 p.9-16).




Piraterie maritime : l’action d’Europol

La piraterie maritime est une nébuleuse de réseaux hiérarchisés et organisés, comme le trafic de stupéfiants. Ces réseaux sont à l’origine des actes de piraterie proprement dits et des prises d’otages contre rançons (voir revue téléchargeable mars 2011 p.9-16). Leur démantèlement nécessite une coopération civilo-militaire.

C’est ce qu’a expliqué Michel Quillé, directeur adjoint opérations d’Europol, lors d’un séminaire organisé, le 16 juillet 2012 à Paris, par la Direction des affaires stratégiques (DAS) du ministère de la Défense.

Le renseignement sur la piraterie maritime vise à établir l’identité des individus et, par recoupement, faire apparaître leurs réseaux et structures. Europol apporte une vision stratégique en profondeur, en vue d’anticiper la menace. Son but est d’identifier les financiers, les organisations et les négociateurs. Ses 200 analystes reçoivent des informations des bâtiments de la force navale européenne « Eunavfor », déployée dans le golfe d’Aden dans le cadre de l’opération « Atalante » depuis décembre 2008. En outre, des personnels des Marines européennes sur zone viennent à La Haye et des analystes d’Europol se rendent à Northwood (Grande-Bretagne), siège de la lutte conte la piraterie maritime. Europol travaille aussi avec le Service européen pour l’action extérieure (réseau diplomatique commun de l’UE). Grâce à la centralisation des fichiers d’analyse, Europol dispose de 21.000 informations (numéros de téléphone, de cartes d’identité, de passeports etc.) pour mettre en évidence les liens entre des individus et certaines entités suspectes, de déterminer leurs déplacements et de les retrouver. Quelque 50.000 liens ont permis d’ouvrir des dizaines de pistes d’enquête. Europol coopère avec Interpol et reçoit des contributions des Pays-Bas, d’Allemagne, de France et de Belgique. Des équipes communes d’enquête demandent aux services de renseignement de ces pays de concentrer leurs recherches sur un sujet donné.

Les difficultés sont nombreuses dans une zone où les administrations centrales des Etats ne sont guère solides, que ce soit pour l’identification des liens familiaux ou la traçabilité des flux financiers. En effet, les rançons sont payées en espèces et leur répartition entre plusieurs acteurs de la prise d’otages a lieu sur place et sur le champ. Le système bancaire international est parfois utilisé, mais de façon très marginale. Europol, faute de preuves formelles, est parvenue néanmoins à rassembler un faisceau d’indices tendant à démontrer qu’une partie des rançons finance le terrorisme. En outre, il existe un lien, fonctionnel mais non hiérarchique, entre les pirates du golfe d’Aden et le groupe d’insurgés somaliens Al Shebab, à l’origine de tensions dans la région. Par ailleurs, l’échange d’informations entre la flotte européenne de l’opération « Atalante » et Europol n’est que ponctuel, car il n’existe aucune base juridique pour l’échange en continu. En revanche, c’est bien le cas pour la mission « Eulex » (justice, police et douanes) de l’UE qui vise à promouvoir l’état de droit au Kosovo, depuis la proclamation de son indépendance en décembre 2008. Europol compte aussi des gendarmes, douaniers et gardes-frontière dans ses rangs.

La démarche innovante d’Europol consiste à créer un lien nouveau avec la mission de l’Eunavfor dans le golfe d’Aden, en lui apportant une dimension civile « opérationnelle » par la présence d’un magistrat néerlandais, habilité à procéder à l’arrestation des pirates en vue de leur mise en jugement et leur condamnation. Actuellement, les pirates sont quasiment assurés de l’impunité. Selon Michel Miraillet, directeur de la DAS, 90 % des pirates appréhendés par l’Eunavfor sont relâchés, en raison de l’insuffisance du dispositif juridique.

Loïc Salmon

L’agence européenne de police Europol, qui a son siège à La Haye (Pays-Bas), emploie 800 personnes et dispose de 150 officiers de liaison dans les Etats membres de l’Union européenne (UE), aux Etats-Unis et en Colombie. Elle gère l’échange et l’analyse des renseignements relatifs aux activités criminelles : trafic de drogue, terrorisme, immigration clandestine, traite des êtres humains et exploitation sexuelle des enfants, contrefaçon et piratage de produits, blanchiment d’argent, fabrication de fausse monnaie et falsification d’autres moyens de paiement. Europol rédige aussi des évaluations de la menace et des analyses criminelles, fournit une expertise et un soutien technique pour les enquêtes et opérations menées au sein de l’UE. L’agence facilite l’échange de renseignements par son propre système d’information et le réseau sécurisé SIENA (Secure Information Exchange Network Application). Enfin, elle participe à l’harmonisation des techniques d’enquête et de la formation entre les États membres.




La Douane : actions tournées vers la défense et l’international

La Douane participe aux sorties de crises et à la lutte contre le terrorisme, dans le cadre de celle contre les trafics de stupéfiants qui le financent. Sa Direction nationale du renseignement et des enquêtes douanières fait partie du Conseil national du renseignement, créé en 2008.

Jean-François Dutheil, directeur des relations internationales à la Direction générale des douanes et des droits indirects, en a expliqué l’évolution au cours d’une conférence organisée, le 25 septembre 2012 à Paris, par l’Association nationale des auditeurs jeunes de l’Institut des hautes études de la défense nationale. La Douane travaille avec les services opérationnels des ministères de l’Intérieur, de la Défense et des Affaires étrangères à la suite des attentats du 11 septembre 2001 aux Etats-Unis.

Un monde en mutation. La Douane a dû s’adapter à l’expansion considérable du commerce mondial (500 millions de conteneurs en 2012, dont 80 % par la mer), où l’abaissement généralisé des droits de douane va de pair avec le besoin de sécurisation, exacerbé en période de crise. Par ailleurs, la prééminence commerciale a basculé de l’Europe et des Etats-Unis vers la Chine (30 % des flux) et l’Afrique (ressources naturelles, 6 % de croissance annuelle et capacité de développement). De nouvelles menaces sont apparues sur l’environnement et la santé. La piraterie maritime a contraint les grands opérateurs à changer leurs routes traditionnelles. En outre, les attentats terroristes du 11 septembre 2001 aux Etats-Unis ont suscité une inquiétude vis-à-vis des flux de marchandises, éventuellement suspectes, et rendu nécessaires l’identification et l’anticipation de la menace. Les Etats-Unis exigent depuis quelques années le « scannage » de tous les conteneurs entrant dans leurs ports, aux frais (élevés) des expéditeurs. Vu la difficulté du procédé, la France propose de cibler les conteneurs qui leur sont destinés, en vue d’une analyse préliminaire du risque. La Douane s’intéresse donc à la chaîne logistique, du point de départ à celui d’arrivée, et doit concilier  l’organisation optimale des flux et leur contrôle, qui la perturbe. Par ailleurs, pour protéger leurs marques contre la contrefaçon, les entreprises se sont dotées de services d’experts… constitués avec d’anciens douaniers, militaires et policiers ! En conséquence, la Douane, tenue à l’obligation de résultat par le ministère des Finances en raison des contraintes budgétaires et techniques, doit coopérer avec elles et partager l’information en toute sécurité. La surveillance des flux, notamment entre les Etats-Unis et l’Europe, implique l’établissement de relations de confiance avec les entreprises, tout en s’assurant de leur fiabilité (audit). Les données, obtenues auprès d’elles, sont ensuite traitées en vue d’actions sur le terrain. En outre, les services douaniers doivent travailler selon les mêmes modes pour éviter les inégalités de traitement, par exemple au Havre et à Rotterdam. Certains contrôles automatiques persistent, mais l’essentiel d’entre eux portent sur le ciblage des axes de transport (avions et plaques d’immatriculation des véhicules), sans oublier les transbordements.

L’action à l‘étranger. En 2011, la Douane a saisi 460 t de cigarettes et 19 millions de pièces contrefaites. La coopération multilatérale est financée par les programmes européens et mondiaux (FMI) qui encouragent les actions régionales (appels d’offres). La lutte contre le trafic de cocaïne nécessite une cohérence d’action entre la Douane, le ministère des Affaires étrangères, l’Union européenne et l’ONU (voir rubrique archives : « Lutte contre le trafic de drogue : réponse internationale » 18-01-2012). La France, comme les pays anglo-saxons, cherche à développer son expertise par une coopération bilatérale forte sur le plan opérationnel. Elle permet un retour en matière de renseignement qui sera exploité (mission douanière européenne en Libye), mais doit tenir compte des logiques industrielle et économique (compétition des entreprises). La lutte contre la fraude joue un rôle important dans la gouvernance des pays partenaires des Balkans, d’Afrique du Nord et de l’Ouest, du Moyen-Orient, d’Asie centrale, d’Extrême-Orient (Chine), des Caraïbes et d’Amérique latine. En outre, la reconstruction de l’administration douanière d’un Etat en crise lui permet de collecter des fonds. Ainsi, le budget des Territoires Palestiniens est assuré à 60 % par les droits de douane, contre un peu plus de 20 % pour les pays d’Afrique et 13 % pour la France. La coopération internationale inclut la veille et l’écoute de ce qui se passe, par exemple en Italie, aux Pays-Bas et en Grande-Bretagne, afin de rester attentif aux nouvelles technologies et à leur installation aux bons endroits. Un douanier français est officier de liaison au Centre américain d’analyse des risques.

Enfin, souligne Jean-François Dutheil, le piège est de chercher toujours les mêmes choses. Les douaniers doivent donc essayer de trouver ce qu’ils ne cherchent pas et innover en permanence.

Loïc Salmon

Les effectifs de la Douane se montent à 17.000 personnels, dont 110 sont détachés dans 70 pays et organisations internationales (Banque mondiale et CNUCED). En outre, les « attachés douaniers », affectés à une quinzaine d’ambassades et consulats français, participent à la lutte contre la fraude économique et commerciale, aux actions de coopération (40 % de formation) et à la mutualisation et l’harmonisation des pratiques douanières. Ils exercent une mission permanente de recueil de renseignements et d’assistance aux services d’enquête pour déceler les trafics illicites (stupéfiants, contrebande de cigarettes, contrefaçons etc.). Agents de liaison entre les services douaniers français et étrangers, ils travaillent avec la Direction nationale du renseignement et des enquêtes douanières. La Douane travaille également avec l’Agence européenne pour la gestion de la coopération opérationnelle aux frontières extérieures (Frontex), elle-même en liaison avec l’Office européen de police (Europol), le Collège européen de police (Cepol) et l’Office européen de lutte anti-fraude (Olaf).




Le cyberespace : enjeux géopolitiques

Les cyberattaques gênent les opérations militaires, mais ne les remplacent pas. Derrière le flou de la ligne de partage entre la guerre et la paix se profilent des enjeux militaires, financiers et… démocratiques !

C’est ce qu’ont expliqué les professeurs Frédérick Douzet (géopolitique, Université Paris 8) et Kavé Salamatian (informatique, Université de Savoie), au cours d’une conférence organisée, le 27 septembre 2012 à Paris, par la chaire Castex de cyberstratégie (fondation d’entreprise EADS).

Les représentations géopolitiques. La stratégie repose sur la représentation de la réalité, que perçoivent les acteurs politiques d’un pays et qui varie d’un continent à l’autre. Le cyberespace est la représentation d’une menace pour un territoire qui, pour un Etat, est délimité par des frontières et sur lequel il exerce sa souveraineté (lois, sécurité, intérêts économiques, rivalités et coopérations régionales). Ce qui est acceptable dans certains pays ne l’est pas dans d’autres. Tout est une question de rapports de forces techniques et juridiques, précise Frédérick Douzet. Deux visions s’opposent. L’une, d’origine américaine, concerne un espace d’échanges sans frontières ni contrôle. L’autre, d’origine chinoise, porte sur un territoire à contrôler pour manifester sa puissance. Actuellement, une quarantaine d’Etats exercent un contrôle sur l’internet capté chez eux, afin de réaffirmer leur souveraineté. Il s’ensuit parfois des contradictions avec les valeurs que ce pays défend, comme la liberté d’expression et la protection de la vie privée. De petits acteurs non étatiques (pirates isolés et organisations diverses) émergent face à la supériorité des grandes puissances militaires. Cette perception d’une menace diffuse sur le territoire peut déterminer des orientations stratégiques. Ainsi, les Etats-Unis, qui ont pris conscience de leur vulnérabilité après les attentats terroristes du 11 septembre 2001, ont mal ressenti la montée en puissance de la Chine et son développement de l’internet dans les années 2000. En effet, à partir de 2009, des attaques contre des réseaux et des entreprises américaines provoquent un emballement médiatique. Le cyberspace est présenté comme une menace par la hiérarchie militaire, le complexe militaro-industriel et le monde politique. Cette rhétorique alarmiste, souligne Frédérick Douzet, constitue la représentation d’une catastrophe imminente et contre laquelle il faut se prémunir, comme la menace nucléaire et avec les mêmes dégâts en termes de destructions militaires et économiques. Dès mai 2010, est créé le « US Cybercom » ou Commandement américain chargé de la sécurité des systèmes d’information et des opérations militaires dans le cyberespace. Un an plus tard, les Etats-Unis déclarent que les cyberattaques seront considérées comme des actes de guerre. Pourtant, leur gouvernement n’est pas unanime sur la question. De son côté, l’institution américaine à but non lucratif Rand Corporation qualifie les cyberattaques « d’armes de perturbation massive », susceptibles de causer des dégâts matériels importants, mais sans faire autant de victimes que des missiles à tête nucléaire. De plus, comment riposter contre un ennemi difficile à identifier avec certitude ou dépourvu d’infrastructures s’il n’est pas un Etat ? Mais, les enjeux sont considérables : capacité à élaborer une stratégie cohérente et efficace ; investissements en recherche et développement ; sécurité des personnes.

Des attaques très onéreuses. Kavé Salamatian définit la cyberstratégie comme l’art de diriger, coordonner et positionner ses forces dans l’espace de l’internet, afin d’atteindre des objectifs. Il est possible de couper l’internet d’un pays qui dispose d’un poste centralisé avec des connexions et qui a procédé à une réflexion stratégique. Les Etats-Unis ont effectué cette réflexion pour certains pays. L’Iran, qui a mené à terme cette réflexion, a quitté la connexion italienne pour celle de la Russie, qui assure 60 % de son trafic. En 2010, plusieurs de ses sites industriels avaient été victimes du ver informatique « Stuxnet », mis au point conjointement par Israël et… les Etats-Unis, dont la participation a été découverte en avril 2012. Aujourd’hui, l’Inde, la Chine et la France ont la capacité de réaliser le Stuxnet. Selon François Géré, l’administration Obama l’a utilisé pour mener une action contre le programme nucléaire iranien, en vue de signifier au gouvernement israélien qu’il est possible de gêner l’Iran sans recourir à une action militaire classique, opinion partagée par les services de renseignements israéliens. Par ailleurs, d’après le professeur Salamatian, les attaques informatiques chinoises contre Google, fin 2009, ont mobilisé trois équipes : une pour l’évaluation de la situation en amont, une pour l’élaboration de l’attaque et une pour l’attaque elle-même. Trois mois se sont écoulés entre chacune de ces actions. Des sommes astronomiques sont dépensées en matériels (« firewalls »), mais peu d’argent est consacré aux travaux de réflexion. De son côté, le professeur Géré indique que la phase de préparation d’une action exige des moyens financiers et humains considérables. Ainsi, il a fallu plusieurs centaines de personnes de haut niveau pour mener avec succès le vol des plans de l’avion polyvalent F-35 du constructeur américain Lockheed Martin. Enfin, selon le professeur Douzet, une cyberattaque abolit le temps et la distance, mais son efficacité repose sur une excellente connaissance du réseau, laquelle prend du temps.

La cybergéographie. L’internet, indique Kavé Salamatian, est un réseau virtuel qui s’étend dans le réel avec des contraintes physiques (fibres optiques et satellites), géopolitiques et économiques (investissements). Malgré la multitude de réseaux, seulement 10 % contrôlent 90 % des connexions. Le Japon concentre 85 % de son trafic grâce à sa langue. La Chine a intégré le cyberespace dans sa stratégie. Enfin, après le Stuxnet, les Etats-Unis ont développé le « Flame », encore plus efficace. La cyberguerre apparaît donc plus comme une gestion de crise qu’une véritable guerre.

Loïc Salmon

Frédérick Douzet (à gauche) est maître de conférences à l’Institut français de géopolitique de l’Université Paris 8, membre junior de l’Institut universitaire de France et membre du comité de rédaction de la revue « Hérodote ». Diplômée de l’Institut d’études politiques de Grenoble et de l’Université de Californie (Berkeley), elle est docteur en géopolitique. Elle a notamment publié, en 2007, un livre intitulé « La couleur du pouvoir. Géopolitique de l’immigration et de la ségrégation à Oakland, Calfornie », couronné par un prix de l’Académie des sciences morales et politiques et de la Société de géographie. Kavé Salamatian (à droite) est professeur à l’Université de Savoie et professeur adjoint à L’Ecole polytechnique fédérale de Zurich. En 1998, il a obtenu un doctorat sur le « codage conjoint source-canal » pour la visioconférence sur internet. En 2011, il a été nommé, pour cinq ans, membre correspondant de l’Académie des sciences de Chine dans la section informatique et technologie des communications. Le professeur François Géré est également intervenu (voir rubrique « Archives » Cyberdéfense 25-07-2012).




Médias sociaux : tout n’est pas bon à dire en opérations

En juin 2012, le ministère de la Défense a diffusé à 300.000 exemplaires un « Guide du bon usage des média sociaux », destiné à sensibiliser les militaires en opérations susceptibles de divulguer par inadvertance des informations mettant en péril leur sécurité et l’activité opérationnelle elle-même.

Sont notamment concernés : les noms et lieux, la géolocalisation (souvent automatique) par tablette ou téléphone portable, les photos, vidéos et paramètres de sécurité à vérifier avant publication. Devant l’impossibilité d’interdire les diffusions de messages en raison du progrès fulgurant des technologies, le ministère a choisi de responsabiliser, d’encourager et d’accompagner ses personnels dans le respect du secret professionnel et le devoir de réserve, en s’inspirant des exemples américain (trois guides) et britannique (un guide et des vidéos). Actuellement, 77 % des Français sont membres d’un réseau social, dont « Facebook », « copaind’avant.com », « Twitter » et « YouTube ». A lui seul, Facebook (800 millions d’utilisateurs dans le monde) regroupe 76 % des jeunes Français de 18-24 ans… tranche d’âge des soldats ! Le guide insiste sur la vigilance en opérations : « Dans les conflits modernes, nos « ennemis » scannent régulièrement le web (réseaux sociaux, blogs, forums, sites personnels), à la recherche d’informations sensibles et pour détecter nos vulnérabilités ». Il énumère une liste de recommandations à suivre avant de diffuser une information d’ordre opérationnelle, y compris à sa propre famille. Les chefs militaires et civils sont aussi concernés. En effet, en s’exprimant dans les médias sociaux au nom du ministère de la Défense, ils en sont les « ambassadeurs » et les « garants de son image ».

L.S.




Sûreté : élément stratégique des entreprises internationales

Les entreprises internationales se trouvent aujourd’hui confrontées aux mêmes risques qu’un pays : leurs personnels et leurs biens peuvent être des victimes collatérales ou des cibles pour des actions hostiles ou même violentes. La sûreté (protection contre la malveillance) est devenue un facteur essentiel à la poursuite de leurs activités.

L’Association des auditeurs jeunes de l’Institut des hautes études de défense nationale a organisé, le 20 juin 2012 pà Paris, une table ronde sur ce sujet qui a réuni des intervenants de l’EDHEC Business School, du groupe Lafarge, de DHL et de Subsea7 (voir encadré). Avant d’exercer leur fonction actuelle, ces trois responsables « sûreté » ont effectué une carrière militaire courte dans les forces spéciales, la gendarmerie ou la Direction générale de la sécurité extérieure.

L’entreprise est ciblée pour ce qu’elle est, ce qu’elle a et ce qu’elle fait. Selon Bertrand Monnet (EDHEC), les acteurs permanents incluent les organisations terroristes et les guérillas, qui agissent pour des motifs idéologiques, et les mafias et les gangs pour des raisons simplement économiques. S’y ajoutent des acteurs ponctuels comme d’autres entreprises, des agents publics d’un Etat, des groupes de la société civile et même des employés de l’entreprise en question. Les actions hostiles vont de la destruction (attentat, enlèvement et assassinat) au parasitisme (blanchiment d’argent et trafics), en passant par la prédation (vol, fraude, extorsion, enlèvement contre rançon et piraterie maritime) et la concurrence (contrebande, contrefaçon, prises de contrôle de l’entreprise et du marché). Ces actions  utilisent internet, qui irrigue toute activité économique, et contraignent l’entreprise à pratiquer la défense de ses réseaux informatiques, contre les « pirates » qui vont tenter de les détruire… par jeu !

Les risques font l’objet d’une évaluation périodique selon les pays ou même par ville et par zone. Ainsi, chez Lafarge, le personnel est à peu près réparti entre les pays développés et ceux des marchés émergents. Cela correspond, chaque année, à 15.000 déplacements professionnels dans le monde, 260 familles expatriées, 250 personnes en missions de courte durée, 15 pays à risques élevés et 12 à risques moyens. Les risques sont classés par niveaux croissants : insignifiant (catastrophes naturelles), faible (terrorisme et instabilité sociale), moyen (crime organisé, criminalité courante, instabilité politique et menace sanitaire). Les niveaux « élevé » et « très élevé », qui cumulent plusieurs de ces critères, concernent notamment l’Algérie, le Nigéria, l’Irak, la Russie, l’Egypte, l’Indonésie et le Honduras. Chez DHL, 3.500 personnes sont en voyage d’affaires chaque jour, surtout dans des pays à risques. Parmi ces derniers figurent : le terrorisme (Afrique du Nord, Irak, Afghanistan, Pakistan, Inde, Russie et Philippines) ; les enlèvements et meurtres (Mexique, autres pays d’Amérique centrale et Venezuela) ; enlèvements contre rançon (Argentine, Brésil, Nigeria et Philippines) ; les attaques à main armée (Papouasie-Nouvelle Guinée) ; l’instabilité sociale (Afrique du Nord, Côte d’Ivoire, Bahreïn et Thaïlande). Par ailleurs, DHL, partenaire de l’ONU pour la remise en état des pays affectés par des catastrophes naturelles, les prend aussi en compte (Pakistan et Japon). Selon une enquête interne auprès de ses cadres supérieurs, la réputation de l’entreprise, et donc la confiance qu’elle inspire, est la plus exposée parmi treize types de risques répertoriés, surtout depuis cinq ans. En outre, la plupart des gens interrogés ignorent ces risques et même s’ils les connaissent, pensent que rien ne peut leur arriver ! Or, ces risques sont multiples, imprévisibles quant au lieu et mode d’action et susceptibles de dégénérer en actions violentes. Ils ont, parfois, des conséquences psychologiques qui se manifestent plusieurs mois après l’événement et affectent indirectement la famille et l’entreprise de la victime. Des accidents peuvent entraîner des poursuites juridiques contre l’entreprise pour préjudices physiques et moraux, avec des impacts directs sur ses finances, son organisation et le renforcement de ses mesures de sûreté. De son côté, Subsea7 peut faire l’objet d’attaques informatiques par des organisations écologistes, en raison de ses prestations de services à de grandes compagnies pétrolières. Or, une seule journée de retard d’un navire-citerne, immobilisé par défaut de chargement à une plate-forme en mer, coûte environ 300.000 $ !

Les mesures de protection de l’entreprise passent par la prévention pour éviter qu’une malveillance se produise. Le service « sûreté » de Lafarge, créé en 2008, est chargé de protéger son personnel, ses biens, ses informations sensibles et son image, mais aussi de soutenir son développement international. Dès l’année suivante, il a élaboré un plan de gestion de crise et de continuité des activités, une procédure d’adjudication des contrats aux sociétés de gardiennage, des règles d’utilisation des armes, des outils de notifications des incidents, une procédure sûreté pour les déplacements professionnels, une procédure de préparation à l’expatriation et un enseignement en ligne (e-learning) pour les déplacements professionnels. De son côté, DHL insiste sur la rapidité de la communication en cas de crise, qui repose sur trois piliers : la prise de conscience de la gravité d’une situation ; l’engagement à y remédier en expliquant comment ; faire comprendre que la situation est maîtrisée et que l’entreprise travaille avec toutes les autorités compétentes. Quelque 350 responsables de la sûreté reçoivent des renseignements d’environ 1.000 personnes sur le terrain. Pour Subsea7, le service « sûreté » doit garder son indépendance (canaux d’information par les voies hiérarchique et fonctionnelle), disposer d’une relation directe avec la haute direction de l’entreprise (implication dans tous les projets et installations) et maintenir des liens sûrs sur le terrain. Par ailleurs, Subsea7 a créé un partenariat avec le Direction centrale de sécurité intérieure. Aujourd’hui, toutes les entreprises sont tenues de protéger leurs employés. Mais, les gens qui travaillent pour de grands groupes internationaux dans des pays à risques perdent toute notion de risque. La sensibilisation constante du personnel s’avère donc nécessaire. Enfin, les expatriations dans le pays à risques ne doivent pas durer trop longtemps, pour éviter l’accoutumance et la perte de vigilance qui en résulte.

Loïc Salmon

La table ronde a réuni : Bertrand Monnet, professeur à l’EDHEC Business School et titulaire de la chaire « Management des risques criminels » ; Jean-Claude Veillard, directeur « sûreté » du groupe Lafarge (matériaux de construction, présent dans 64 pays) ; Léon Jankowski, vice-président de DHL (transport et logistique, présent dans 225 pays et territoires) et directeur chargé de la sûreté et de la gestion de crise ; Nicolas Krmic, directeur « sûreté » de Subsea7 (ingénierie, construction des systèmes fond-surface et services associés pour l’industrie pétrolière en mer).




Cyberdéfense : une complexité exponentielle

Malgré leur retard technologique et leur coût élevé, les moyens de défense des systèmes d’information peuvent créer des conditions rendant difficiles les cyberattaques, qui deviennent de plus en plus subtiles.

Laurent Bloch, directeur du système d’information de l’université Paris-Dauphine, a fait le point sur les menaces, vulnérabilités et contremesures, au cours d’une conférence organisée le 19 avril 2012 à Paris par la chaire Castex de cyberstratégie. Le professeur François Géré est également intervenu.

Les attaques, souvent d’origines inconnues ou indirectes, ciblent autant les entreprises privées que les Etats (voir revue téléchargeable juin 2011 p.9-16). Elles font perdre des sommes considérables, notamment aux banques (fraudes à la carte bleue) et à l’industrie pharmaceutique (pillage de recherches non encore rendues publiques). Le ministère américain de l’énergie, responsable d’une partie du programme nucléaire militaire, reçoit dix millions d’attaques par jour, dont 95 % proviennent… des Etats-Unis ! Depuis dix ans, les efforts de recherche et le développement sur les attaques des systèmes d’information sont plus importants que sur leur sécurisation. La productivité de telles entreprises à but lucratif est élevée, surtout en Ukraine, Russie et Chine où les salaires des ingénieurs sont bas. La frontière entre la cybercriminalité et l’agression à des fins militaires devient poreuse, en raison de la similitude des méthodes. L’agresseur, pragmatique, cherche la faille pour s’introduire dans un système protégé ou le mettre hors service. Il observe le réseau et cherche à dérober les données qui y circulent. Au départ, l’attaque est aléatoire (virus ou spam), mais si elle réussit, elle devient systématique. Des robots scannent automatiquement des sites internet.

Les vulnérabilités face aux menaces terroristes, nucléaires, radiologiques, chimiques, biologiques et informatiques, sont étudiées par tous les ministères de l’Intérieur ou agences de sécurité étatiques depuis les attentats terroristes du 11 septembre aux Etats-Unis. Celles du cyberespace sont infinies et augmentent de manière sensible. Les moyens informatiques sont d’acquisition aisée, car réalisés à bas coûts et sans préoccupation de sécurité. Les téléphones portables, objets à protéger en raison de toutes les données personnelles et des accès divers qu’ils renferment, se perdent ou s’oublient facilement. Quant aux ordinateurs, les attaquants attendent les mises à jour des fabricants et les comparent avec les appareils des nombreux utilisateurs qui ne les ont pas encore effectuées. Ainsi, l’interposition d’un intrus, susceptible de modifier le contenu d’un ordinateur, sera très difficile à détecter. Un « espion dactylographique » (« keylogger ») introduit dans un ordinateur peut retrouver les mots de passe et leurs modifications successives et donc connaître toutes les données personnelles de l’utilisateur. « Les ripostes législatives sont inappropriées », estime Laurent Bloch. En effet, pour réduire les vulnérabilités informatiques des lois ont été récemment débattues ou votées aux Etats-Unis et en France pour protéger l’industrie du divertissement, mais elles seront difficiles à faire appliquer par les autorités judiciaires et faciles à contourner. En conséquence, elles risquent d’avoir des effets négatifs sur internet. Si le DNS (système américain de gestion des adresses des ordinateurs connectés à un réseau) est soumis à la censure, des DNS alternatifs apparaîtront, compromettant l’ubiquité et l’universalité d’internet. La Chine a déjà créé un système qui lui permet d’échapper au DNS.

La protection à 100 % n’existe pas, mais elle peut s’améliorer sur l’accès au système et par les deux types de chiffrement (cryptographie) du canal de communication au réseau. Celui dit « symétrique » consiste en une « clé » secrète, partagée entre deux personnes qui doivent se rencontrer Celui dit « asymétrique » repose sur deux clés : l’une, publique pour le chiffrement, l’autre, privée et secrète, pour le déchiffrement. La signature électronique nécessite  l’emploi d’un algorithme (suite d’opérations pour résoudre un problème) dit de « condensation ». Ce dernier détermine les « empreintes » ou « condensats » qui authentifient un message envoyé après un chiffrement asymétrique. Sur internet, la garantie de confidentialité des échanges privés, commerciaux en ligne, administratifs et médicaux, repose sur la confiance accordée aux fabricants de clés et à l’autorité de certification qui les publie dans un annuaire. Les algorithmes de chiffrement vivent environ une quinzaine d’années, avant d’être surclassés par des versions beaucoup plus complexes et font régulièrement l’objet d’attaques pour les « casser », notamment de la part d’experts chinois. Aujourd’hui, la protection des serveurs et des réseaux, devenue insuffisante, doit se compléter par celle des contenus, notamment des « Smartphones », mobiles divers et autres matériels privés volés. Le DVD d’un film, protégé par un DRM (dispositif de gestion des droits numériques), contient le logiciel de déchiffrement et … la clé secrète de chiffrement ! Un « expert » qui l’a acheté peut donc prendre tout son temps pour analyser son programme et tenter de le casser. Un système d’armes contient un dispositif analogue, mais cette fois, l’acquéreur, généralement étatique, essaiera de découvrir ses secrets en vue de les copier. Par contre, le système « Skype » de téléphonie par internet, utilisé par 663 millions de personnes dans le monde, est particulièrement bien protégé. Sur un plan plus vaste, le ministère américain de la Sécurité intérieure a mis sur pied le programme « Einstein », qui réagit instantanément à toute activité suspecte sur le réseau d’une agence ou d’une administration fédérale. A terme, il compte l’appliquer aux systèmes de gestion des infrastructures stratégiques, comme l’eau, l’électricité et les télécommunications. En outre, selon Laurent Bloch, l’agence américaine de sécurité nationale NSA, responsable de la collecte et de l’analyse de toute forme de communications, « a certainement déjà réussi à casser les systèmes cryptés, mais ça, on ne le saura jamais ! »

Loïc Salmon

 Le Cercle des partenaires  de l’IHEDN (Institut des hautes études de défense nationale) et la Fondation d’entreprise EADS se sont associés en novembre 2011 pour créer la « chaire Castex de cyberstratégie », du nom de l’amiral Castex, fondateur en 1936 du Collège des hautes études de défense nationale qui deviendra l’IHEDN en 1948. La chaire concentre ses recherches sur l’étude et le suivi des menaces, le coût des cyberattaques, les enjeux politiques et stratégiques, les réponses juridiques et réglementaires aux conflits. Son titulaire est le professeur François Géré, directeur de recherches à l’université Paris III. Fondée en 2004, la Fondation d’entreprise EADS a notamment soutenu plus de 110 projets de recherches scientifiques et économiques et créé huit chaires de recherche et d’enseignement.




Piraterie en océan Indien : baisse des attaques réussies

Le succès des attaques de pirates contre des navires de commerce dans le golfe d’Aden diminue régulièrement, par suite de la présence permanente de la coalition maritime internationale sur zone, selon le contre-amiral Jean-Baptiste Dupuis, commandant le contingent européen EU Navfor dans le cadre de l’opération « Atalante ». Le 21 juin 2012, lors d’une visioconférence entre le ministère de la Défense à Paris et le bâtiment de commandement et de ravitaillement Marne, il a précisé que 30 à 40 bâtiments avec des hélicoptères et des avions de patrouille maritime surveillent un espace de 16,8 Mkm2 (l’équivalent de l’Europe occidentale), où passent plus de 20.000 navires par an. La coalition, dont les actions sont coordonnées par un site intranet crypté, comprend : l’EU Navfor (5 navires d’Allemagne, d’Espagne, de France et d’Italie ; 4 avions de patrouille maritime d’Allemagne, d’Espagne et du Luxembourg ; un détachement logistique à Djibouti) ; une force OTAN renforcée par des bâtiments du Pakistan et de l’Arabie Saoudite ; des forces nationales (Inde, Chine, Corée du Sud, Japon et Russie). Par ailleurs, les navires de commerce appliquent désormais des mesures de défense passive (barbelés et canon à eau) et active (équipes privées de sécurité, armées ou non, à bord de 30 % d’entre eux). Cependant, l’amiral Dupuis redoute que la présence, parfois dissuasive, de ces équipes privées (pas toujours bien encadrées et interdites à bord de navires marchands sous pavillon français) n’élève le niveau de violence. Toutefois et uniquement au large des Seychelles, certains bateaux de pêche embarquent des fusiliers marins après accord avec la Marine nationale. L’intensité de la piraterie fluctue selon les conditions météorologiques : baisse en été et en hiver en raison des vents forts, augmentation en automne et au printemps. La coalition internationale adapte ses moyens en conséquence. Depuis mars 2012, elle peut intervenir sur la frange littorale, avec l’accord des autorités politiques locales. Enfin, l’Union européenne a formé des gardes-côtes et des soldats en Somalie et dans les pays voisins fragiles pour assurer leur autoprotection contre les pirates et réduire l’insécurité à terre.

Loïc Salmon