Rechercher un rapport, une publication, un expert...
La plateforme de débats et d’actualités de l’Institut Montaigne
Imprimer
PARTAGER

Vivre avec les cyberattaques : a new normal ?

Vivre avec les cyberattaques : a new normal ?
 Jonathan Guiffard
Auteur
Expert Associé - Défense et Afrique

Alors que les cyberattaques se multiplient, touchant les services publics, les collectivités, les entreprises de toutes tailles et de tous secteurs, et que les prochains mois offriront, avec l’élection européenne et les Jeux Olympiques, un terrain de vulnérabilité particulièrement attractif pour les cybercriminels, comment apprendre à vivre dans un monde à la fois de plus en plus connecté et de plus en plus exposé ? Quels sont les risques et leur évolution, et comment l’État peut-il y faire face ? Quelles sont les "recettes" du modèle américain dont la France pourrait s’inspirer ? Notre expert Jonathan Guiffard remet les cyberattaques en perspective et analyse les moyens pour faire de la résilience et de la collaboration continue les règles d’une stratégie gagnante.

Dans la nuit du 09 au 10 avril 2024, les serveurs de la collectivitĂ© de Saint-Nazaire ont Ă©tĂ© attaquĂ©s, rendant inopĂ©rants plusieurs applications et dossiers informatiques de cette ville de 72 000 habitants, mais aussi de 4 autres communes de l’agglomĂ©ration. Aujourd’hui, il est courant d’entendre parler de cyberattaques dans l’actualitĂ©, tant sont rĂ©gulières les attaques rĂ©ussies et mĂ©diatisĂ©es. ConsidĂ©rant que la grande majoritĂ© des attaques ne sont pas rĂ©vĂ©lĂ©es publiquement, voire mĂŞme ne le sont pas aux autoritĂ©s, il est aisĂ© de rĂ©aliser le nouveau monde dans lequel nous vivons : aux vols Ă  l’arrachĂ© et aux cambriolages, il faut dĂ©sormais ajouter les vols de donnĂ©es numĂ©riques comme une pratique courante dans le tissu social.

L’expansion exponentielle de l’espace numérique, tissé par des lignes de code et des sources de données toujours plus nombreuses, et l’ingestion progressive de toutes les fonctions de notre vie économique, politique et sociale par cette machinerie numérique accroît mécaniquement les vulnérabilités et les opportunités exploitables par les individus, groupes criminels, entreprises et États disposant de capacités de cyber-intrusion. Dans un rapport de juin 2023, l’Institut Montaigne avait bien démontré ces risques, pesant particulièrement sur les collectivités territoriales et petites et moyennes entreprises.

Avec les élections européennes et les Jeux Olympiques de Paris, les prochains mois sont particulièrement à risque, alors que le gouvernement et les entreprises souhaitent limiter tout obstacle à leur bon déroulement. Plus de 450 millions de cyberattaques ont été recensées lors des Jeux Olympiques de Tokyo (2021) et ce chiffre pourrait quadrupler cet été.

Plus de 450 millions de cyberattaques ont été recensées lors des Jeux Olympiques de Tokyo (2021)

D’autant que la menace est déjà élevée : +30 % entre 2022 et 2023 pour les seules attaques par rançongiciels. A l’issue, le niveau de menace pourra redescendre, légèrement et temporairement.

De nouveaux Ă©vènements et de nouvelles opportunitĂ©s surviendront vite, sans compter le volume permanent des cyberattaques courantes et les Ă©volutions technologiques, comme l’intelligence artificielle gĂ©nĂ©rative qui augmente l’intensitĂ© de ces attaques. La vie impose dĂ©sormais Ă  tous de vivre dans un espace numĂ©rique connectĂ© constamment attaquĂ© : doit-on considĂ©rer ce paradigme comme une nouvelle normalitĂ© ?

La France, une nation attaquée dans l’espace numérique

Le 28 mars 2024, la ministre de l’Éducation, Nicole Belloubet, a annoncĂ© la mise en place d’un "vĂ©ritable bouclier numĂ©rique", suite Ă  des cyberattaques ayant visĂ© les espaces numĂ©riques de travail (ENT) de près de 150 Ă©tablissements scolaires dans les jours prĂ©cĂ©dents. Une des mesures principales : couper l’accès des services de messagerie temporairement pour Ă©teindre l’incendie. SĂ»rement une bonne mesure pour figer le problème, Ă  l’image de la coupure de la liaison internet recommandĂ©e lorsque vous ĂŞtes victime d’une cyberattaque. Mais enfin, doit-on arrĂŞter d’utiliser nos outils numĂ©riques ? Les enfants doivent-ils reprendre leurs anciennes habitudes ? Naturellement, la rĂ©ponse est non. Malheureusement, ce "bouclier numĂ©rique", mĂŞlant bonnes pratiques et feuille de route, illustre plutĂ´t les difficultĂ©s structurelles Ă  protĂ©ger des pans entiers de la sociĂ©tĂ©, très vulnĂ©rables aux cyberattaques.

Deux semaines seulement avant, c’est France Travail (anciennement Pôle Emploi) qui était victime d’une cyberattaque dans laquelle les données personnelles de plus de 43 millions de Français auraient été exposées, voire récupérées. Le chiffre est colossal et ouvre des possibilités importantes pour de futures actions criminelles, à commencer par des tentatives accrues de hameçonnage (phishing), pratique visant à abuser de la confiance d’un individu avec un faux mail piégé (ou un faux appel téléphonique) pour obtenir un accès à son système d’information. Le hameçonnage est le principal mode opératoire de pénétration dans un réseau (et la cyberattaque privilégiée, avec les ransomwares et les attaques par déni de service). Dans un système où les services de l’État passent progressivement tous par le numérique, il devient clair que les données personnelles, autrefois considérées comme du domaine de l’intime, deviennent vulnérables au vol, à la vente, à la diffusion publique et in fine à leur instrumentalisation.

Ces exemples illustrent un accroissement structurel de la menace cyber, en raison d’une combinaison de facteurs : expansion exponentielle de la surface numérique, professionnalisation des groupes de cybercriminels, allongement des lignes de code et du nombre de vulnérabilités, contournement des meilleures défenseurs vers les cibles plus vulnérables, permanence du risque humain, évolution technologique rapide. Pour l’heure, les efforts de régulation et de défense ne sont pas suffisants pour inverser cette tendance.

Les données personnelles, autrefois considérées comme du domaine de l’intime, deviennent vulnérables au vol, à la vente, à la diffusion publique et in fine à leur instrumentalisation.

Les risques économiques et les enjeux psychologiques

En 2022 et 2023, les TPE/PME sont les entités les plus touchées par des cyberattaques, ce qui entraîne des pertes importantes pour le tissu économique français (rançons financières, pertes de savoir-faire et R&D, perte de compétitivité et parfois cessation d’activités). Les collectivités territoriales, les entreprises stratégiques et les établissements de santé arrivent ensuite dans le classement. L’ANSSI, comme la plateforme Cybermalveillance, ont constaté une hausse importante des attaques signalées ou observées entre 2022 et 2023, notamment par rançongiciel, poursuivant une tendance désormais bien ancrée. En bout de chaîne, les entités les moins protégées, même si moins visées, restent les particuliers.

L’impact insidieux est fort, tant il peut affecter les citoyens et les entreprises. Dans une sociĂ©tĂ© plus connectĂ©e et oĂą les opinions sont publiques, avez-vous envie qu’on sache oĂą vous logez ? Souhaitez-vous que les entreprises de tĂ©lĂ©marketing ou les escrocs connaissent votre numĂ©ro de tĂ©lĂ©phone ? Avez-vous conscience des consĂ©quences d’un possible vol de pièces d’identitĂ© ? Aimeriez-vous que votre banque effectue des virements que vous n’avez pas demandĂ©s ? Que feriez-vous si une entreprise concurrente avait connaissance de votre comptabilitĂ© prĂ©cise ? Un tabou social en France : aimeriez-vous que votre salaire soit connu de tous, si vos fiches de paie Ă©taient volĂ©es et publiĂ©es ? Bien Ă©videmment non. L’effet psychologique ne doit donc pas ĂŞtre sous-estimĂ©.

Ă€ la manière d’un cambriolage, dont les effets psychologiques sur les victimes peuvent ĂŞtre importants, le vol de donnĂ©es est susceptible d’entraĂ®ner des effets sur les citoyens. Si ces vols sont plus indolores et ne permettent pas toujours de se rendre compte de l’impact rĂ©el, ils n’en restent pas moins une violation de l’intime. A titre d’exemple, le vol de donnĂ©es et la surveillance opĂ©rĂ©e par les entreprises de cyber-intrusions via des spywares, sur des journalistes, des activistes ou des hommes politiques relèvent du mĂŞme domaine : la violation de l’intimitĂ© et les dommages psychologiques sont importants.

Avant l’avènement de l’espace numĂ©rique et de la sociĂ©tĂ© de l’information, il Ă©tait particulièrement rare qu’un tiers ait accès Ă  ses Ă©crits et pensĂ©es personnelles, Ă  sa sphère intime. Aujourd’hui, entre les prestataires de services internet, les opĂ©rateurs de tĂ©lĂ©communication, les data-brokers, les services de sĂ©curitĂ© de plusieurs États et les cybercriminels, nombreux sont susceptibles d’avoir accès Ă  ces donnĂ©es.  En outre, malheureusement, les cybercrimes sont menĂ©s Ă  travers les frontières, Ă  distance gĂ©ographique et juridique du lieu du crime, ce qui rend particulièrement difficile de freiner leur dĂ©veloppement.

L’hygiène numérique personnelle et l’effort d’apprentissage sont deux éléments essentiels pour une forte résilience individuelle.

Pour cette raison, l’hygiène numérique personnelle et l’effort d’apprentissage sont deux éléments essentiels pour une forte résilience individuelle : comprendre les risques et les menaces ; limiter son exposition personnelle et se protéger au maximum ; engager ses responsables politiques pour renforcer la défense collective.

Le contexte gĂ©opolitique : un facteur important

Les cybercriminels sont des employĂ©s de PME de la criminalitĂ© qui travaillent tous les jours ("08h00 - 18h00") pour mener leurs activitĂ©s de vols, de rackets et de prestation de services de cyber-intrusion. Leur motivation principale est financière. Le volume de leur activitĂ© est en hausse constante. Leurs modes opĂ©ratoires s’adaptent aux contraintes de la dĂ©fense, en dĂ©veloppant de nouveaux outils ou en se reportant sur des cibles plus vulnĂ©rables. Ce business rĂ©munĂ©rateur se compte en milliards. Il est donc nĂ©cessaire de considĂ©rer que cette ligne d’activitĂ© sera continue et permanente, tant que des outils fonctionnels de coopĂ©ration judiciaire internationale n’auront pas Ă©tĂ© mis en place. Pour l’heure, s’agissant des groupes criminels les plus actifs, situĂ©s dans des pays peu favorables Ă  l’État de droit, seules des opĂ©rations cyber militaires ou policières permettent de diminuer leur potentiel de nuisance : c’est disproportionnĂ©, coĂ»teux et souvent ardu en raison des difficultĂ©s d’attribution des attaques. Vu le contexte gĂ©opolitique de confrontation, il est probable que ces outils ne voient pas le jour avant longtemps.

En plus de cette activité continue des cybercriminels, il est important de comprendre que le contexte géopolitique est un thermomètre relativement fiable du volume de cyberattaques susceptibles de viser la France. Des prises de position politiques et diplomatiques expliquent souvent la recrudescence temporaire ou permanente de cyberattaques, notamment contre les institutions. En effet, celles-ci constituent un moyen de rétorsion ou coercition privilégié pour répondre de manière visible mais avec des risques limités à une prise de position politique. Ainsi, il est probable que le pic récent de cyberattaques résulte des prises de position fortes de la France contre la Russie et en faveur de l’Ukraine, à l’image par exemple des cyberattaques qui ont visé plusieurs sites gouvernementaux début mars 2024 et qui ont été revendiquées par le groupe Anonymous Soudan, suspecté d’être lié à la Russie.

Le nouveau monde dans lequel nous vivons est constitué d’un espace numérique qui s’étend dans tous les domaines, soumis à des attaques constantes de criminels et de nations adverses (espionnage, confrontation, déstabilisation, promotion de positions politiques). Il est possible de s’en désoler, mais c’est une réalité froide qu'il faut accepter pour mieux s’y préparer. Dans ce domaine, l’anticipation, la défense et la résilience sont les trois clés pour apprendre à vivre plus sereinement.

Le nouveau monde dans lequel nous vivons est constitué d’un espace numérique qui s’étend dans tous les domaines, soumis à des attaques constantes de criminels et de nations adverses.

Une pĂ©riode Ă  risque : les Ă©lections europĂ©ennes et les Jeux Olympiques

Une séquence particulièrement à risque s’ouvre sur le plan cyber. Deux évènements majeurs vont se dérouler successivement entre juin et août 2024, devenant ainsi des cibles spécifiques de la cybercriminalité privée ou étatique.

Les élections européennes représentent un événement démocratique majeur à l’échelle du continent. Si les votes sont le plus souvent par papier, les sources de déstabilisation par moyens cyber sont nombreuses. En premier lieu, les manipulations de l’information (amplification inauthentique de contenus spécifiques ; opérations d’influence préméditées) risquent d’exploser pour influencer les votes, amplifier les fractures socio-politiques et renforcer la méfiance des citoyens envers les institutions. Or, ces manipulations sont largement permises par des capacités cyber susceptibles d’aider les mécanismes d’amplification inauthentiques (réseaux de bots) ou de voler des données à des fins de publication (hack and leak). Dans certains cas, les cyberattaques peuvent permettre de rendre inopérants des sites d’informations ou de médias, renforçant un peu plus la confusion autour de l’élection.

Les Jeux Olympiques de Paris 2024 représentent une vitrine mondiale pour la France, particulièrement médiatisée et suivie par des millions de spectateurs. Dans ce cadre, les autorités françaises anticipent un pic très important de cyberattaques susceptibles de déstabiliser l’évènement, notamment contre les plateformes de billets en ligne, les systèmes d’information chargée de la délivrance des QR-codes, les entreprises prestataires de service, les transports en commun, les installations sportives, ou les sites et médias liées à l’évènement. Ces pics ont déjà été observés dans des compétitions sportives précédentes. Ce risque vient se superposer aux autres (terrorisme, maintien de l’ordre, désinformation, sécurité civile…).

Dans les deux cas, la Russie sera l’agresseur privilégié, ayant désormais une tradition d’emploi de ses capacités cyber contre les élections démocratiques et les précédentes éditions des JO. Ce constat est renforcé par la tolérance du régime de Vladimir Poutine à l’égard des opérations propres des cybercriminels qui servent aussi son agenda stratégique ; mais il est certain que d’autres pays ou criminels en profiteront aussi pour soutenir leurs agendas stratégiques ou financiers par ce biais.

Qui est chargĂ© de la cybersĂ©curitĂ© ?

En France, l’écosystème de lutte contre les cyberattaques est ancien et mature. Ses difficultés résident avant tout dans le volume d’attaques à prendre en compte et la sensibilisation à opérer dans tous les échelons de la société.

L’entité de référence est l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). Active depuis 2009, elle est un service à compétence nationale, rattachée au SGDSN, et dispose d’un panel de missions qui s’étend de la cyberdéfense des administrations et des infrastructures vitales, au conseil et à l’aide à la remédiation des grandes entreprises et collectivités territoriales, à la sensibilisation des TPE/PME, à la certification d’outils de cyberdéfense ou de cryptographie commerciale… Sa mission est uniquement tournée vers la défense. L’ANSSI partage aussi de nombreuses publications à destination des autorités politiques, des entreprises ou du grand public, afin de nourrir une culture nationale de cybersécurité.

En France, l’écosystème de lutte contre les cyberattaques est ancien et mature. Ses difficultés résident avant tout dans le volume d’attaques à prendre en compte et la sensibilisation à opérer dans tous les échelons de la société.

En son sein se trouve le CERT-FR (Computer Emergency Response Team) qui est l’entité opérationnelle chargée d’aider à la protection des réseaux et systèmes d’information des organismes publics, des opérateurs d’importance vitale (OIV) et des opérateurs de services essentiels (OSE). Cette entité de détection, d’alerte et d’assistance est intégrée au réseau des CERT mondiaux, permettant une coopération accrue entre l’ensemble des pays partenaires, notamment avec les pays européens.

L’ANSSI travaille en étroite collaboration avec la plateforme de Cybermalveillance qui "a pour missions d'assister les particuliers, les entreprises, les associations, les collectivités et les administrations victimes de cybermalveillance, de les informer sur les menaces numériques et les moyens de s'en protéger". L’ANSSI ne pouvant opérer la cyberdéfense de toutes les entités privées de France, cette plateforme est un dispositif complémentaire d’aide aux victimes et de sensibilisation sur les bonnes pratiques. Dans la même logique, des plateformes régionales sont mises progressivement en place pour aider les PME, à l’image de UrgencecyberIDF pour l’Île-de-France.

En cas de cyberattaques déclarées ou détectées, des entités liées aux forces de l’ordre sont chargées de mener des enquêtes et de judiciariser ces crimes. Il s’agit notamment du COMCyberGEND, entité précurseure de la gendarmerie, et de l’Office anti-cybercriminalité (OFAC) de la police nationale. Ces services bénéficient aussi des signalements opérés via les plateformes Pharos (contenu illicite sur internet) et Thésée (escroquerie en ligne).

Enfin, s’agissant de répondre à la menace étatique étrangère, dans une double dimension défensive et offensive, l’État s’appuie sur le Commandement de la Cyberdéfense (COMCYBER) au sein des Armées, et sur les services spécialisés (DGSE et DGSI). Ces trois entités et l’ANSSI constituent le Centre de Coordination des Crises Cyber (C4), forum de coordination tactique et stratégique chargé du partage d’information sur les attaques cyber menées par des États ou groupes hostiles, et de la définition des réponses à apporter.

Cet écosystème est complétée par d’autres entités publiques ayant des missions cyber propres à leurs missions de collecte, d’enquête ou de formation des normes (autres services de renseignement ; ministère de l’intérieur et de la justice ; ministère des affaires étrangères) ; par des partenaires étrangers (ENISA, agence européenne ; coopération bilatérale) ; mais aussi par de nombreuses entités privées ou associatives, dont l’objectif est le partage d’informations, d’expériences, de bonnes pratiques, de solutions technologiques…A ce titre, le Campus Cyber est un excellent exemple d’une institution de rapprochement entre les acteurs, notamment avec les entreprises françaises de cybersécurité (Thales, Orange Cyberdefense, Ledger, Glimps, Tehtris, Gatewatcher etc.) de plus en plus compétitives sur les marchés français et internationaux. Ces dernières sont des maillons essentiels de la chaîne de cybersécurité, susceptibles d’identifier, de remédier et de répondre à des attaques pour la période qui s’ouvre.

Les leçons américaines peuvent donner des clés pour le modèle français

Les États-Unis sont le pays le plus touché au monde par des cyberattaques. Malgré cela, si la dimension militaire de leur écosystème cyber est ancienne et mature, la dimension civile de leur cyberdéfense est assez jeune.

Cette prise de conscience récente s’est accompagnée d’une forte accélération de la prise en compte des risques, notamment à l’aune de la guerre russe en Ukraine. En effet, la guerre entre la Russie et l’Ukraine a constitué un premier exemple de cyber-guerre.

Cette prise de conscience récente s’est accompagnée d’une forte accélération de la prise en compte des risques.

L’implication forte des États-Unis aux côtés de l’Ukraine a laissé craindre aux autorités américaines et aux entreprises américaines de cybersécurité une forte recrudescence des attaques les visant. Des leçons ont été tirées, dont certaines pourraient nourrir les réflexions de l’écosystème français.

La première et la plus importante : la logique distribuĂ©e de la dĂ©fense offre une prime importante aux dĂ©fenseurs. En d’autres termes, le large partage d’informations sur les vulnĂ©rabilitĂ©s et les malwares entre pays alliĂ©s, entreprises et entitĂ©s publiques, accroĂ®t fortement l’efficacitĂ© de la dĂ©fense. Ce mĂ©canisme peut ĂŞtre fluidifiĂ© dans des enceintes dĂ©diĂ©es, Ă  l’image du JCDC ou CCC amĂ©ricains, oĂą s’échangent des informations Ă  haute-valeur ajoutĂ©e (marqueurs techniques, renseignements) et par la publication d’alerte publique rĂ©gulière sur les modes opĂ©ratoires adverses et vulnĂ©rabilitĂ©s Ă  patcher.

Le corollaire est la nĂ©cessitĂ© d’engager des partenariats techniques avec des pays alliĂ©s, eux-mĂŞmes victimes d’attaques. L’Ukraine est un exemple flagrant, ce pays Ă©tant particulièrement visĂ©, mais l’Union europĂ©enne offre aussi un forum naturel. Un mĂ©canisme de partage continu et multilatĂ©ral entre les 27 nations de l’UE serait de nature Ă  accroĂ®tre les dĂ©fenses cyber europĂ©ennes. L’inclusion des grandes entreprises europĂ©ennes est possible, si celles-ci voient un intĂ©rĂŞt (information sensible partagĂ©e par les entitĂ©s publiques) et si la discrĂ©tion est prĂ©servĂ©e (pour inciter Ă  participer et rendre compte de ses propres vulnĂ©rabilitĂ©s). Pour fonctionner, ce forum doit ĂŞtre animĂ© par des techniciens et permettre un partage en confiance. L’OTAN est un autre forum pertinent. Les coopĂ©rations bilatĂ©rales avec des alliĂ©s peu dotĂ©s en capacitĂ©s cyber est enfin une solution complĂ©mentaire nĂ©cessaire, car elle offre une coopĂ©ration gagnante : l’alliĂ© renforce sa dĂ©fense avec l’aide de la France qui apprend en retour sur les malwares utilisĂ©s pour sa propre sĂ©curitĂ©.

La seconde leçon est la préparation et l’anticipation. Voyant venir la guerre, la NSA et l’US Cyber Command américains ont accru significativement leur aide à l’Ukraine pour nettoyer en amont le maximum de réseaux gouvernementaux, mais aussi pour mettre en place des mécanismes de coordination et de remédiation avec les entreprises privées américaines et ukrainiennes. En outre, le CISA, équivalent américain de l’ANSSI, a lancé l’initiative Shields Up. Celle-ci consistait à préparer les administrations et les entreprises à la guerre, pour les inciter à patcher leurs vulnérabilités et à mettre en œuvre des plans de remédiation en cas d’attaque. Après le déclenchement de l’invasion russe en Ukraine, cette initiative a été décriée, car le "cybertsunami" aux États-Unis, redouté par les autorités américaines, n’a pas eu lieu.

Large partage et préparation de plan de contingence sont deux axes évidents mais cruciaux dans la cyberdéfense, susceptible de réduire significativement les risques cyber lors de périodes sensibles.

Toutefois, cette préparation en amont a été déterminante, en Ukraine comme aux États-Unis. Les défenses ont été mieux préparées, mais aussi les réflexes : de nombreux responsables ont par exemple fait le constat de l’excellent niveau technique ukrainien qui a permis des remédiations rapides aux réseaux touchés. Sans formation dans la durée et sans préparation "avant impact", cela n’aurait pas été possible. La guerre était prévisible, tout comme le sont les élections européennes ou les JOP. Ainsi, large partage et préparation de plan de contingence sont deux axes évidents mais cruciaux dans la cyberdéfense, susceptible de réduire significativement les risques cyber lors de périodes sensibles.

Enfin, les autoritĂ©s amĂ©ricaines ont fait deux constats forts, dont les rĂ©ponses sont toujours Ă  l’étude : les PME sont incapables d’intĂ©grer les coĂ»ts de la cybersĂ©curitĂ© dans leur business-model ; les entreprises et les citoyens doivent passer d’une logique d’évitement Ă  une logique de rĂ©silience, intĂ©grant les cyberattaques comme un fait qui se rĂ©alisera plutĂ´t que comme une lointaine possibilitĂ©. La stratĂ©gie cyber de Joe Biden, publiĂ©e en 2023, insiste sur ces deux points, avec des solutions qu’il reste encore Ă  dĂ©finir : la mise en oeuvre obligatoire de standards Ă©levĂ©s de cybersĂ©curitĂ© dans les logiciels et services des grandes entreprises informatiques, pour enlever cette charge des PME,  est une première piste qui reste encore Ă  ĂŞtre opĂ©rationnalisĂ©e.

Copyright Philippe HUGUEN / AFP

Recevez chaque semaine l’actualité de l’Institut Montaigne
Je m'abonne