Rechercher un rapport, une publication, un expert...
La plateforme de débats et d’actualités de l’Institut Montaigne
Imprimer
PARTAGER

Trump 2.0 : menaces cyber et rĂ©ponse politique, un logiciel consensuel ?

Trump 2.0 : menaces cyber et réponse politique, un logiciel consensuel ?
 Jonathan Guiffard
Auteur
Expert Associé - Défense et Afrique
Découvrez
notre sĂ©rie 
Présidentielle américaine : Trump II

​Après plusieurs opérations de déstabilisation cyber de grande envergure émanant de la Chine, le constat de l’impréparation des entreprises et des vulnérabilités institutionnelles américaines faisait l'objet d'un relatif consensus bipartisan. Dans quelle mesure est-il remis en question par l’annulation des Executive orders de l'administration Biden ? Place de la dissuasion, opérations offensives : faut-il s’attendre à une réorientation importante de la vision stratégique en matière de cyber ? Comment concilier dérégulation et normes de sécurité ? Quelle part de responsabilité doit incomber aux acteurs publics, privés et aux particuliers ? En revenant sur la stratégie cyber de l’administration Biden et en analysant les premières mesures prises par Donald Trump, notre expert associé Jonathan Guiffard, spécialisé dans les questions stratégiques, pose les termes d’un débat dont les aspects politiques sont tout autant, sinon plus, complexes que ses aspects techniques.

Dans le maĂ«lstrom qui agite actuellement Washington D.C. et l’espace mĂ©diatique mondial, un sujet reste peu Ă©voquĂ© : la menace cyber. Si l’Intelligence Artificielle (IA) est restĂ©e bien prĂ©sente dans le dĂ©bat public, notamment en raison du soutien apportĂ© au prĂ©sident Donald Trump par les "Tech Bros", dont Sam Altman d’Open AI, bien peu d’attention s’est portĂ©e sur les enjeux cyber. Or, s’il s’agit bien d’un sujet technique et d’un sous-ensemble de la sĂ©curitĂ© nationale amĂ©ricaine, le domaine cyber a pourtant fait l’objet d’un des nombreux Executive Order (EO) de Joe Biden qui ont Ă©tĂ© annulĂ©s et de plusieurs dĂ©cisions controversĂ©es. Ces choix marquent ainsi du sceau du politique l’importance du sujet. Qu’est-ce que cela nous dit de l’état du dĂ©bat cyber dans l’arène politique amĂ©ricaine ?

Un débat très vif sur la menace chinoise

Pour comprendre ce qu’il se passe actuellement aux États-Unis, il est nécessaire de reposer le contexte cyber. La tension n’a jamais été aussi vive, en raison de l’ampleur des attaques chinoises révélées en 2023 et 2024 et attribuées à des groupes de hackers surnommés Volt Typhoon, Salt Typhoon et Flax Typhoon. En réponse, le sentiment de vulnérabilité et d’impuissance s’est fortement développé et a largement renforcé la perception collective d’une Chine menaçante et agressive.

La tension n’a jamais été aussi vive, en raison de l’ampleur des attaques chinoises révélées en 2023 et 2024 et attribuées à des groupes de hackers surnommés Volt Typhoon, Salt Typhoon et Flax Typhoon.

Depuis mai 2023, Volt Typhoon est accusé d’avoir pénétré des réseaux américains sensibles, notamment sur l’île de Guam (Pacifique), laissant entendre aux Américains qu’il s’agissait d’un prépositionnement visant à freiner une éventuelle intervention militaire américaine si Taiwan venait à être attaquée par la Chine. La présence dans les réseaux depuis au moins 2021 et l’ampleur du prépositionnement ont été jugés démesurés, alors que des réseaux de dizaines de milliers d’ordinateurs ou de serveurs américains infectés (botnets) par Volt Typhoon étaient identifiés et progressivement nettoyés.

En effet, Volt Typhoon a pĂ©nĂ©trĂ© des systèmes d’information, sans en collecter les donnĂ©es, pour maintenir une prĂ©sence durable sans se faire dĂ©tecter : cette attaque s’appelle une exploitation des ressources locales (ou "Living off the land" LoTL).

En octobre 2024, un nouveau scandale a Ă©mergĂ© : un groupe surnommĂ© Salt Typhoon a Ă©tĂ© dĂ©couvert dans les rĂ©seaux de plus de 80 entreprises de tĂ©lĂ©communications, dont au moins 9 grands opĂ©rateurs tels que Verizon, AT&T ou T-Mobile. Bien qu’il soit difficile de dater le dĂ©but des attaques, qui pourraient avoir dĂ©marrĂ© en 2022, il semble que ces hackers chinois aient disposĂ© d’un accès pĂ©renne aux donnĂ©es de tĂ©lĂ©communications (SMS, mĂ©tadonnĂ©es des appels, possiblement communications) de millions d’AmĂ©ricains et notamment de cibles importantes du renseignement chinois, comme les candidats Trump et Vance. Cette opĂ©ration d’espionnage est une des plus ambitieuses et douloureuses que les États-Unis ont subi de la part de la Chine. Un troisième groupe, surnommĂ© Flax Typhoon, a aussi Ă©tĂ© dĂ©tectĂ©e dans des infrastructures critiques amĂ©ricaines et fait l’objet de sanctions. Les rĂ©seaux gouvernementaux ne sont pas en reste, par exemple comme l’ordinateur personnel de Janet Yellen, la secrĂ©taire d’État au TrĂ©sor.

D’une ampleur inédite et d’une agressivité affirmée, dans les domaines de l’espionnage comme de la conflictualité numérique, ces attaques ont renforcé le consensus bipartisan sur la menace chinoise, mais ouvrent des brèches dans les débats internes sur la cybersécurité.

Un consensus dans le domaine cyber qui se lézarde

Ă€ la diffĂ©rence du sujet de la dĂ©sinformation, très conflictuel aux États-Unis sur fond d’accusation d’ingĂ©rence russe dans la campagne politique de Donald Trump en 2016, 2020 et 2024, les questions cyber sont un domaine de rare exception : un consensus bipartisan solide existe sur la nature des menaces et la nĂ©cessitĂ© de renforcer les capacitĂ©s cyber amĂ©ricaines. Des dĂ©bats existent sur la nature des capacitĂ©s et leurs volumes, mais ils sont transpartisans et illustrent plutĂ´t un dĂ©bat technique exigeant et bienveillant.

Or, les attaques de Volt Typhoon ont notamment touché massivement des équipements mal sécurisés, notamment des petits routeurs très utilisés par les petites entreprises ou les particuliers (il pourrait être bientôt interdit). En outre, les attaques de Salt Typhoon ont cruellement mis en lumière les faiblesses de la cybersécurité des opérateurs téléphoniques : matériels obsolètes ou non patchés ; mesures de cybersécurité limitées (pas de double authentification par exemple) ; organisation anarchique des réseaux d’équipements…

Les questions cyber sont un domaine de rare exception : un consensus bipartisan solide existe sur la nature des menaces et la nĂ©cessitĂ© de renforcer les capacitĂ©s cyber amĂ©ricaines.

En clair, ces attaques ont remis au centre les débats sur la faiblesse des défenses américaines, notamment des entreprises qui n’appliquent que trop rarement les standards de cybersécurité ou qui ne prennent pas l’ampleur des menaces, étatiques et non-étatiques, qui pèsent contre elles.

Ce point est Ă  l’origine d’un dĂ©bat politique : si les DĂ©mocrates comme les RĂ©publicains s’entendent sur la nĂ©cessitĂ© de dissuader les adversaires des États-Unis dans le cyberespace, ils ne sont pas d’accord sur les rĂ©gulations Ă  imposer aux entreprises pour leur cybersĂ©curitĂ©. Ce dĂ©bat s’inscrit dans le dĂ©bat, plus vaste et plus ancien, entre les partisans de plus ou de moins de rĂ©gulations, c’est-Ă -dire de coĂ»ts supportĂ©s par l’État, par les grandes ou par les petites entreprises mais il a des consĂ©quences concrètes sur la sĂ©curitĂ© du pays, ce qui rend le dĂ©bat plus vif encore.

Un nouveau climat politique

Un des axes prioritaires de la stratĂ©gie de cybersĂ©curitĂ© de Joe Biden, publiĂ©e en 2023, Ă©tait d’imposer aux grandes entreprises informatiques de hardware ou software d’intĂ©grer les standard de cybersĂ©curitĂ© by design dans leurs produits, malgrĂ© les coĂ»ts, faisant le constat que les petites et moyennes entreprises ne parvenaient pas Ă  mettre en Ĺ“uvre ces standards (souvent pour des raisons de coĂ»ts, parfois de manque d’expertise). Cette stratĂ©gie a menĂ© Ă  une initiative Secure By Design, dĂ©veloppant cette philosophie. Il s’agit d’un dĂ©bat politique essentiel : qui doit supporter les coĂ»ts de la cybersĂ©curitĂ© ? Est-ce mĂ©ritĂ© ou est-ce un problème, notamment pour la sĂ©curitĂ© nationale, que les entreprises soient victimes de cyberattaques ? La diffĂ©rence entre les DĂ©mocrates et les RĂ©publicains est alors de rĂ©pondre Ă  ces questions en imposant ou non des normes, en rendant responsables ou non des acteurs suite aux attaques, en faisant supporter ou non des coĂ»ts obligatoires.

La position des spĂ©cialistes Ă©tatiques est claire : les entreprises doivent sĂ©rieusement monter en compĂ©tences pour se protĂ©ger. Les responsables de la NSA et de l’US Cyber Command, ou les conseillers politiques Ă  la Maison Blanche, sont unanimes. L’État peut aider, en partageant de l’information (via le FBI, le JCDC du CISA ou le CCC de la NSA), mais ne peut pas assurer la cybersĂ©curitĂ© de l’ensemble des particuliers et entreprise du pays, cela mĂŞme dans le domaine des infrastructures critiques gĂ©rĂ©es par des entreprises privĂ©es.

Ainsi, 4 jours avant de rendre son poste, le prĂ©sident Joe Biden a signĂ© l’EO 14144 "on Strengthening and Promoting Innovation in the Nation’s Cybersecurity" pour rĂ©pondre Ă  ces dĂ©fis et Ă  l’intensification et la sophistication des cyberattaques visant les États-Unis. Parmi les mesures : renforcement du partage d’informations public/privĂ©, aide pour dĂ©velopper des technologies quantiques et de l’IA pour le cyber ou sanctions des acteurs Ă©trangers. Parmi ces mesures figurent aussi l’imposition de nouveaux standards de cybersĂ©curitĂ© pour les entreprises travaillant avec le gouvernement fĂ©dĂ©ral, parmi lesquels l’obligation d’utiliser l’authentification multi-facteur (MFA), de chiffrer ses donnĂ©es ou de mettre en Ĺ“uvre des dispositifs de contrĂ´le des flux aux points d’arrivĂ©es (ordinateurs, serveurs). Cet EO n’a pas (encore ?) Ă©tĂ© rĂ©voquĂ©, probablement en raison de toutes les dimensions qu’il couvre, dont plusieurs font l’objet d’un accord bipartisan, mais il est probable que la nouvelle administration travaille Ă  rĂ©duire ou enlever ces nouvelles rĂ©gulations. (Ă  noter, qu’à la date du 06 fĂ©vrier 2025, la page web de l’EO n’était plus disponible - erreur 404 - ce qui pourrait indiquer une rĂ©vocation Ă  venir)

Il s’agit d’un dĂ©bat politique essentiel : qui doit supporter les coĂ»ts de la cybersĂ©curitĂ© ? Est-ce mĂ©ritĂ© ou est-ce un problème, notamment pour la sĂ©curitĂ© nationale, que les entreprises soient victimes de cyberattaques ?

En effet, Donald Trump a notamment Ă©tĂ© Ă©lu sur un programme de dĂ©rĂ©gulation, favorable aux entreprises et plus particulièrement aux grandes. Son alliance avec les "Tech Bros" est une illustration parfaite de cette politique et a donc une influence directe dans le domaine cyber. En effet, d’autres EO ont dĂ©jĂ  Ă©tĂ© rĂ©voquĂ©s, Ă  l’image de l’EO 14139 du 03 janvier 2025 (Providing an Order of Succession Within the Office of the National Cyber Director). Cet EO est pourtant une simple organisation de la chaĂ®ne de commandement du bureau du directeur national cyber (ONCD), i.e. le conseiller cyber du prĂ©sident. Cette rĂ©vocation est anodine mais semble confirmer la direction que compte prendre la nouvelle administration.

Le signal politique envoyé par Donald Trump

L’ONCD est une création récente de Joe Biden (2021). Bien accueilli par la communauté spécialisée, ce bureau a été particulièrement chargé de mener des réflexions sur les nouvelles normes et pratiques à déployer pour sécuriser le secteur civil contre les cyberattaques. La révocation de l’EO, qui ne change rien à la structure, pourrait indiquer une volonté de remodeler (ou de dissoudre) cette entité, à l’image de ce qui est aussi pratiqué avec le Cybersecurity and Infrastructure Security Agency (CISA).

Le CISA est l’agence opérationnelle et défensive chargée d’améliorer la cybersécurité des réseaux non classifiés étatiques et de fournir un cadre aux entreprises. Dans ce cadre, elle a plusieurs missions dont la diffusion publique des vulnérabilités à patcher, de bonnes pratiques et de données sur la menace cyber. Elle travaille aussi à produire ou diffuser des standards et régulations pour les entreprises. Or, si cette agence est une création de Donald Trump (2018), elle est devenue la cible des Républicains en raison de sa forte implication contre les ingérences russes dans le processus électoral, qui avait valu un licenciement de son premier chef, Chris Krebs, un spécialiste reconnu et respecté dans la communauté de la cybersécurité et de la désinformation. Ainsi, la nouvelle Secrétaire à la Sécurité Nationale (Department of Homeland Security), Kristi Noem, a promis, lors de ses auditions au Congrès, de diminuer considérablement le périmètre d’action de la CISA pour la recentrer sur son cœur.

À noter que, comme toutes les agences fédérales, NSA comprise, les personnels de la CISA ont reçu une offre de licenciement volontaire avec indemnité de 7 mois, ce qui s’inscrit dans une stratégie politique visant à aligner les agences et leurs personnels sur l’agenda de Donald Trump, tout en diminuant la taille du gouvernement fédéral.

Dès son arrivée aux affaires, le président Trump a aussi démantelé le Cyber Safety Review Board (CSRB), organe de conseil dont le rôle était de mener des analyses indépendantes sur les cyberattaques subies par les États-Unis et de prodiguer des conseils. Pourtant peu controversé, le CSRB semble avoir été victime de sa création sous Joe Biden. Le fait qu’il soit susceptible d’avoir recommandé plus de régulations imposées aux entreprises pourrait aussi possiblement la raison de sa mise en sommeil.

Ainsi, il est clair que l’administration Trump a déjà montré sa volonté de gérer la menace cyber d’une autre manière que Joe Biden et ses équipes, qui ont pourtant fait fortement avancer un sujet relativement bipartisan. Le consensus persiste : fin janvier, une nouvelle proposition de loi bipartisane a été introduite au Congrès (ROUTERS Act), mais elle ne fait que demander une étude approfondie des réseaux de télécommunications, sans proposer de mesures. Désormais, la régulation est donc le sujet sensible de la corde politique des Républicains et ouvre un bras-de-fer qui permet de distinguer les différents positionnements politiques.

La régulation est donc le sujet sensible de la corde politique des Républicains et ouvre un bras-de-fer qui permet de distinguer les différents positionnements politiques.
 

Ce changement de cap pourrait aussi s’exprimer dans le domaine offensif.

"Imposer des coûts"

Les attaques chinoises de Volt Typhoon et Salt Typhoon ont amené l’équipe de Donald Trump à s’exprimer pendant la campagne électorale et à promettre de contraindre la Chine, en lui "imposant des coûts" afin de rétablir une dissuasion efficace dans l’espace numérique et de l’inciter à stopper ses attaques. Cette rhétorique s’inscrit dans une stratégie plus large de l’administration Trump "d’enlever les gants" et de se confronter fermement à ses adversaires.

Le problème est que l’espace numérique n’est pas comme l’espace physique et que, pour l’heure, la dissuasion ne fonctionne pas. Cette leçon a été admise par les États-Unis en 2018, après deux décennies à subir des attaques russes, chinoises, iraniennes et nord-coréennes alors même qu’ils disposaient des capacités cyber-défensives et cyber-offensives les plus avancées. De ce constat était né le National Security Presidential Memorandum n°13 de septembre 2018, directive classifiée, signée par Donald Trump, donnant plus d’autorités et de capacités à l’US Cyber Command pour réaliser des opérations régulières contre les adversaires étatiques dans le cyberespace, à l’origine de la doctrine Persistent Engagement.

Pour cette raison, les experts américains estiment qu’il faut effectivement engager l’adversaire en continu dans le cyberespace, mais qu’il faut aussi améliorer sensiblement ses propres défenses. Cette crainte est d’autant plus grande qu’un conflit indirect entre les États-Unis et la Chine est dans tous les esprits, en cas d’invasion chinoise de Taiwan.

Ainsi, les experts restent sceptiques sur la volonté "d’imposer des coûts", sur ce que cela pourrait signifier concrètement, ou sur la possibilité de rétablir une dissuasion et estiment qu’il s’agit avant tout d’une rhétorique qui confirmera la tendance de la première administration Trump à ne poser aucune limite dans l’utilisation des opérations cyber, militaires et clandestines, contre la Chine. Or, dans ce domaine, le consensus bipartisan, mais aussi institutionnel et technique, existe. Seule l’ampleur des attaques ou la nature des cibles (pays tiers, moins menaçant ou allié) pourraient briser ce consensus.

Copyright image : POOL / GETTY IMAGES NORTH AMERICA / Getty Images via AFP
Kristi Noem, Secrétaire à la Sécurité intérieure des États-Unis, à Washington le 28 janvier.

Recevez chaque semaine l’actualité de l’Institut Montaigne
Je m'abonne