Le magazine promotionnel de l'Algérie

N° 110 - Dec 2017

Go

Contribution

De la cybersécurité à la cyberdéfense ou comment protéger autrement un pays comme l’Algérie

Ali Kahlane



Le temps est venu où les mots cybersécurité, cyberdéfense et cyberguerre ne sont plus de simples concepts abstraits. Ils ne sont plus de simples mots nourrissant des fictions, ils ne sont plus de simples “Buzzwords” que des experts échangent dans les salles feutrées de rencontres spécialisées.  Plus que jamais ils définissent, ils évoquent tous de véritables menaces qui existent, qui sont extrêmement sérieuses et de plus en plus sophistiquées.
En effet, les guerres telles que nous les connaissions se passaient et se passent toujours dans des champs de bataille classiques. Elles sont de quatre types terrestres ou navales ou encore aériennes et, pour certaines, spatiales mêmes si celles-là on en parle beaucoup moins et ne sont, pour le moment du moins, que l’apanage de quelques pays.
Il existe désormais un cinquième type de guerre, que tout pays peut mener et même gagner sans coup férir. Il est accessible à tous, aux petits et aux grands, aux puissants comme aux faibles, son champ de bataille est l’internet ou l’espace du Net, une guerre qui se déroule dans le cyberespace!
Avec ce type de guerre, les contraintes d’armée conventionnelle disparaissent complètement. La flexibilité de mouvement est totale, car elle est supranationale, sans aucune frontière physique et sans aucune frontière virtuelle non plus d’ailleurs. Les conflits et les éléments de la guerre classique et traditionnelle sont désormais obsolètes, ils peuvent à peine servir à la dissuasion. C’est une guerre silencieuse, une guerre où l’ennemi est invisible. Les pertes humaines peuvent très bien ne jamais exister du moins pas d’une manière directe.

Au delà de la Cyberguerre 2.0.
Même si l’ennemi est invisible, il n’est pas forcément inconnu. C’est la cyberguerre 2.0 par analogie au web 2.0. Elle a été inaugurée par les Etats-Unis, juste après les attentats du 11 septembre 2001. Deux exemples contemporains peuvent l’illustrer.
En août 2008, les troupes russes s’apprêtaient de pénétrer en Géorgie. Presqu’au même moment, une énorme cyberattaque multiforme est perpétrée contre les infrastructures TIC et les sites web gouvernementaux géorgiens. Défaçage de sites web, dénis de services, arrêt complet du système de communication VoIP, etc. Tous les sites institutionnels et les infrastructures opérationnelles étaient bloqués ou lourdement défacés. Suite à cette attaque, certains sites web souverains, notamment celui de la Présidence et celui du ministère des Affaires étrangères géorgiens ont été prestement délocalisés et hébergés aux Etats-Unis pour assurer la continuité de l’Etat aux yeux du reste du monde.
Les Etats-Unis avaient alors averti que si jamais ces sites venaient à être de nouveau attaqués, ils considéraient cela comme un casus belli, une guerre dirigée contre eux et riposteraient immédiatement. Les «assaillants» de l’époque ne l’ont finalement pas fait. Ouf ! Fait historique troublant, durant cette attaque, nous sommes passés très près de vivre la première cyberguerre mondiale. Il n’en demeure pas moins que les retombées psychologiques de cette action ont été dévastatrices sur tout le pays ; il ne s’en était toujours pas remis plusieurs mois après. 
Les attaques récentes de mai et juin 2017, qui ont de nouveau ciblés l’Ukraine, cette dernière pointe la Russie du doigt. Il se trouve que cette fois-ci la Russie a également été touchée mais pas que, puisque plusieurs pays d’Europe l’ont également été. Et si ce n’était qu’un entraînement à l’échelle planétaire, telles des manoeuvres militaires à l’échelle numérique, sous couvert d’un vulgaire “ransomware” à payer en BitCoin?
L’autre cas est plus proche de nous. Il s’est passé en 2012 à Dhahran, en Arabie Saoudite, la veille du 27e jour de Ramadhan. Un groupe de hackers, se disant terroristes islamistes, effaçaient les disques durs de 30 000 ordinateurs de la plus grande compagnie pétrolière du monde, Saudi Aramco. Les pertes se sont comptées en centaines de millions de dollars. Pour la bonne mesure, ces mêmes terroristes afficheront sur tous les écrans de chaque ordinateur attaqué un drapeau américain en feu.

La Cyberdéfense, le cinquième Commandement de Forces !
Tout pays et le nôtre en particulier se doit d’être prêt à ce type d’attaque car le Cyberespace est désormais un domaine opérationnel. Pour couvrir et protéger convenablement le pays La Cyberdéfense doit être un Commandement à part entière. Il devrait avoir des ressources humaines et ses dotations tout comme celui des Forces Terrestres, des Forces aériennes, des Forces Navales ou celles des Forces de défense aérienne.  La condition sine qua none pour que le Ministère de la Défense Nationale puisse profiter pleinement de son potentiel pour prévenir et éviter les “zones blanches” qui peuvent avoir dans ce cas, des conséquences néfastes. 
L’enjeu est tel que toutes les institutions (Ministères, organismes gouvernementaux, universités, centre de recherches …) ainsi que le secteur privé, versés ou pas, directement ou indirectement devraient être associés pour mettre en place dans les plus brefs délais une stratégie de cybersécurité inclusive.
Le cyberespace n’a pas de limite, il n’a pas de frontières.  Il est transnationale, mais il reste régi par la géopolitique. Il est impératif, pour se prémunir,  prévenir et éventuellement contre attaquer, d’avoir des relations solides, des alliés et mêmes des partenaires internationaux pour renforcer notre cyber sécurité intérieure et collective. Seuls, nous ne faisons, nous ne ferons pas le poids.
Le propre de l’Internet est sa capacité d’interconnecter des réseaux à l’échelle mondiale, nous devons utiliser  cette capacité et en faire une force à maîtriser cette interconnexion totale pour en faire partie, de l’intérieur, reconnaître nos amis de nos ennemis, pour apprendre des uns et des autres et être au même niveau de préparation pour répondre à toutes éventualités.
L’approche traditionnelle dans la prise en charge de la cybersécurité, préconise que l’effort doit d’abord être dirigé principalement vers le renseignement, l’alerte précoce et la dissuasion afin de minimiser les dépenses, toutes natures confondues, liées au maintien d’un état d’alerte continu. Dans ce contexte, trois problèmes qui sous-tendent toutes les cyber-attaques devraient être pris en compte. Le premier est le problème de l’attribution, c’est-à-dire qui a commandé l’attaque et qui l’a lancée? La seconde est la difficulté d’établir les résultats de l’attaque et de déterminer l’étendue de son succès. Le troisième problème est celui de la preuve: il est souvent difficile de déterminer si l’événement sous enquête a eu lieu en raison d’une défaillance technique ou à la suite d’une cyberattaque.
Les menaces cybernétiques auxquelles nous sommes confrontés sont réelles et urgentes, parfois paraissants incertaines mais potentiellement dévastatrices, car les adversaires recherchent constamment des vulnérabilités, en veille constante, sans jamais fermer l’oeil car, pour la plupart, les robots le font pour eux, ils essaient tout le temps, ils ne se fatiguent jamais et il suffit qu’ils réussissent à passer une fois pour gagner!
Il nous faut tirer parti de l’ingéniosité de notre pays et de ses enfants, où qu’ils soient, grâce à des équipes spécialisées exceptionnelles pour harnacher des innovations évoluant dans une technologie à progression rapide et pour certaines autres, exponentielles.

Un Commandement de Cyberdéfense pourquoi faire ?
Il  doit assurer la protection quotidienne de tous les réseaux connectés, privés ou publics. Il doit aussi soutenir les missions militaires de lutte contre le terrorisme tout en assurant des opérations de prévention active dans le cyberespace. Nous savons que les réseaux, qu’ils soient militaires ou civiles ne sont pas imperméables à l’attaque.  Une partie essentielle de la mission de ce Commandement sera d’assurer la continuité de fonctionnement de toutes les infrastructures critiques et sensibles. Ses forces opérationnelles devraient toujours être capables de réagir pour s’auto réparer et contre attaquer dans un environnement d’information qui se serait dégradé dans un réseau qui pourrait être diminué.
Pour une efficacité accrue il doit travailler avec tous les représentants de tous les services de sécurité, il doit aussi le faire en étroite collaboration avec toutes parties prenantes du secteur économique, privé et public.
Cela permettra un partage utile et un recoupement précis de toutes les informations sur les menaces pour résoudre plus rapidement les vulnérabilités avant toutes prémices de menaces. Pour que les efforts de cyberdéfense de notre Pays ait toutes les chances de leur côté il est indispensable qu’ils soient coordonnés au plus haut niveau de la hiérarchie de l’Etat.
Comme dans la sphère économique, notre succès dans la maîtrise de la sécurité dans le  cyberespace dépendra d’un partenariat public/privé bien compris et solide. L’apport de l’Armée dans la cyberdéfense serait inefficace si les infrastructures critiques civiles, sont incapables de résister aux attaques d’où qu’elles soient.
La prise en charge des menaces cybernétiques nécessite la planification et le développement d’une stratégie de cyberdéfense, des infrastructures technologiques adéquates et une gestion de la ressource humaine en rapport directe avec la spécificité de la demande.
En effet, l’élément clé d’une bonne cyberdéfense est sa ressource humaine, sa qualité et sa disponibilité, car former un spécialiste dans ce domaine prend beaucoup plus de temps que celui que nécessiterait un fantassin ou un artilleur dans l’Armée conventionnelle. Il existe une réelle pénurie de ressources humaines cybernétiques, car savoir identifier, recruter, former et surtout conserver cette main-d’œuvre nécessitent une approche nouvelle et globale. 

Dustrict  point de vue de la cyberdéfense active, la force de travail cybernétique ne devrait pas se limiter à l’acquisition de compétences et des capacités défensives, mais elle devrait aussi avoir des aptitudes offensives telles que la détection, la poursuite et le suivi mais aussi la prise en charge des contre-attaques pour aller jusqu’à la neutralisation de l’ennemi quelque soit sa nature ou sa forme.

Combattre un ennemi qu’on ne voit pas !
Oui, tout porte à croire que nous sommes désormais dans la cyberguerre 3.0. Elle prend en compte le fait que près de cinq milliards d’êtres humains possèdent un mobile dont plus de 70% est connecté à l’internet. La nouvelle norme d’adressage de tout utilisateur de l’Internet, l’IPv6 (Internet Protocol Version 6), adressera tous les êtres humains sur terre, tous leurs objets ainsi que leurs animaux domestiques. En fait, tous les objets présents et futurs seront adressés pour encore des milliers d’années à venir bien avant que le «pool» d’adressage soit épuisé comme l’a été celui de l’IPv4 au bout d’une vingtaine d’années d’utilisation seulement. Par ailleurs les attaques sur mobile ont augmenté, depuis 2013, de 70%.
En effet, dans l’internet de demain, en plus des êtres humains qui seront directement connectés et interconnectés entre eux, l’essentiel des données du réseau viendrait d’objets et de capteurs interconnectés entre eux qui constitueront l’Internet des Objets ou l’Internet du tout connecté. Ils échangeraient des données, se parleraient même, ils le font déjà et de plus en plus…
Le Net n’est pas une créature immuable et nous aurions tort de le croire. L’internet actuel est un réseau de machines ; il interconnecte des ordinateurs entre eux. Une bonne partie des données qui y transite et qui y est stockée est produite par les internautes eux-mêmes enrichis, et de plus en plus, par celles qui seront produites par les objets connectés et interconnectés. L’exponentialité du réseau des réseaux n’est plus à démontrer, elle est en marche, en ascension sidérale!
Savoir où se trouve ce qu’on connecte et qui est connecté, c’est mieux et, surtout, indispensable. Les cyberattaques et les cyberguerres font maintenant partie de l’arsenal des guerres modernes. Contre qui, quand et où la prochaine attaque sera lancée est certes inconnu, mais une chose est sûre, celle-ci arrivera si elle n’est pas en train de se passer quelque part dans le monde au moment où vous êtes en train de lire ces lignes. Les chiffres sont affolants, les capacités et les moyens techniques aussi. L’internet mobile, de plus en plus rapide et omniprésent, a changé toute la donne.
C’est, certes, la communication totale, mais c’est aussi la porte ouverte à une surveillance globale et cellulaire de tous les instants. L’homme connecté à l’Internet au moyen de son mobile ainsi que tous ses objets connectés est dorénavant adressé individuellement, la géolocalisation embarqué et tout autre type de localisation rendent ses allées et venues quasiment publics. À ce propos, “Privacy may be an anomaly” (La vie privée peut être une anomalie),  cette déclaration que Le Vice Président de Google et inventeur du protocole Internet (TCP/IP), Vint Cerf a faite en 2013, n’a jamais été aussi vraie.
Les évènements que nous vivons depuis une quinzaine d’années montrent clairement que nous sommes entrés dans un autre type de «guerre». D’autres rapports de force ont enfanté un autre type de diplomatie et, où trois types d’internet cohabitent. L’internet utile qui permet à un pays d’exister et de fonctionner. L’internet des réseaux sociaux qui divertit et occupe son peuple.
Enfin, l’internet physique, secret et pernicieux, tous les pays du monde lui courent après. Ils voudraient l’harnacher comme naguère ils le faisaient et le font toujours pour la bombe atomique.  Mais seul un petit groupe de pays à cette capacité, cette force, le savoir et l’alliance utile pour en interdire ou en contrôler l’accès à tous les autres aussi bien pour s’en prémunir, s’en protéger que l’utiliser comme l’ultime fer de lance. Nous nous devons d’en faire partie.


Ali Kahlane
ali@kahlane.com

Ph.D, Brunel University (Londres).
Membre du Comité Sectoriel Permanent de Recherche Scientifique et  de Développement Technologique du Ministère  de la Poste et des TIC.
Président de l’Association des Opérateurs des Télécoms Alternatifs.
Ancien professeur à l’Ecole Militaire Polytechnique (ex-ENITA à Bordj-el-bahri)

__________________________________________________________________________________________________________________

 (1) Stuxnet est un logiciel malveillant qui a été conçu pour infecter les ordinateurs qui utilisent les systèmes de contrôle de supervision et d’acquisition de données (SCADA) de la société allemande Siemens. Ce système est généralement utilisé par les industries qui gèrent les approvisionnements en eau, les pétroliers, les centrales électriques et, les centrifugeuses. Les rapports  avait établi à l’époque que la nouvelle centrale nucléaire de Bushehr, située en Iran, était au centre de cette célèbre cyberattaque.



Articles de la même rubrique

Les plus lus

L'Algérie avant tout
AMMAR KHELIFA.

Après l’automobile
Par Yahia MAOUCHI.

La transformation numérique
Par Dr Ali Kahlane,.

Sécurité alimentaire
Par Yahia MAOUCHI.

Saison estivale 2017
Par Farid HOUALI.

Télécharger version PDF

Version PDF

Special Wilaya D'Alger

Version PDF

Special Habitat version PDF

Version PDF

Special Habitat (english version)

Version PDF