Pour gérer vos consentements :

Général Marc Watin-Augouard : « progresser dans l’attribution des cyberattaques »

Le Forum International de la Cybersécurité (le FIC se tient du 20 au 21 janvier à Lille) s’ouvre dans un contexte évidemment particulier avec les attentats qui ont touché le France début janvier. Quelles répercussions en attendez-vous ?

Général Marc Watin-Augouard : Il va forcément être question de ces événements lors de cette 7ème édition du FIC. Les ministres de l’Intérieur et de la Défense (tous deux attendus sur l’événement, NDLR) vont probablement s’orienter encore davantage vers le cyber pour la lutte contre le terrorisme. Le rôle des réseaux sociaux et la coopération internationale vont aussi être évoqués. Sur cette dernière, des progrès ont été enregistrés en Europe, avec la création de EC3 (European Cybercrime Center) au sein d’Europol. Mais cette coopération repose avant tout sur la confiance et celle-ci ne se décrète pas. Il faudra voir quelles conséquences réelles aura le fantastique élan qui a suivi les attentats visant la France.

L’année 2014 a également été marquée par un grand nombre de piratages d’envergure ciblant des sociétés privées, dont celui tout récent de Sony Pictures. Quelles leçons faut-il en tirer ?

La première, c’est que toute entreprise qui manie des données à caractère personnel est concernée. Ces données sont de plus en plus l’or noir du cyberespace. La seconde, c’est qu’on ne sait pas toujours qui agit et pour le compte de qui. Même si le piratage de Sony Pictures a été attribué très rapidement à la Corée du Nord, des doutes subsistent. A-t-on affaire à un groupe de hackers complices de ce pays, à d’autres acteurs qui font croire à son implication ou à autre chose encore ? La grande difficulté que rencontrent les Etats réside dans l’attribution des attaques. Un domaine où on en est encore aux balbutiements et où on est vite confronté aux frontières poreuses entre terrorisme, cybercrime, agissements de mercenaires ou de certains états. Ce qui est sûr désormais, c’est qu’on ne peut pas exclure qu’une entreprise soit victime d’une crise interétatique et que déterminer les mobiles de ces cyber-attaques demeure très complexe.

J’ajouterai à cette liste l’importance des sous-traitants. Et de leur capacité à assurer leur sécurité. C’est un sujet très important quand on parle des OIV (Opérateurs d’importance vitale) qui font appel largement à l’externalisation. Si on développe la sécurité des OIV via les règles ou audits de l’Anssi (Agence nationale de la sécurité des systèmes d’information), quid de la petite entreprise sous-traitante qui constitue une porte d’entrée possible pour des assaillants ? Est-on sûr qu’elle soit au même niveau ?

Suite au piratage de Sony, le sujet de la légitime défense numérique a également émergé… Qu’en pensez-vous ?

La réalité des attaques n’est pas en conformité avec la doctrine de la légitime défense : une riposte immédiate et proportionnée à une agression identifiée. Or, dans le cas des APT (attaques persistantes avancées), les piratages sont souvent découverts plusieurs centaines de jours après le début de l’attaque. Riposter signifie aussi être sûr de la cible et mesurer en amont les éventuels dégâts latéraux. Or, c’est très difficile ! Si on avait par exemple riposté à l’attaque dont a été victime l’Estonie (en 2007, la Russie avait alors été montrée du doigt, NDLR), on aurait impacté le réseau américain par lequel transite la plupart des connexions Internet.

Tant pour la défense que pour la contre-attaque, la priorité est d’améliorer l’attribution. C’est tout l’enjeu de la R&D et des politiques de cyber-défense aujourd’hui. De premiers progrès ont été accomplis – via l’exploitation des signaux faibles par des technologies de type Big Data ou la pénétration de réseaux comme Tor (lors de l’opération Onymous ayant abouti au démantèlement de Silk Road 2), mais beaucoup reste à faire.

A lire aussi :

Qui a piraté Sony Pictures ? Un site répond… par l’humour
Qui a hacké Sony Pictures ? Une énigme digne d’un bon scénario de film
Sony Pictures : la Corée du Nord aurait embauché des hackers mercenaires
Sony Pictures : et si le piratage venait de l’intérieur

Crédit photo : © Sergej Khackimullin – Fotolia.com

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

6 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

8 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

1 jour ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

1 jour ago