De la cybercriminalité à la cyberguerre

Intervention de Michèle Alliot-Marie, ministre de l’Intérieur, de l’Outre-mer et des Collectivités territoriales présentant son plan d'action contre la cybercriminalité, le 14 février 2008. Lire les premières lignes

  p. 5-13

Le deuxième forum international sur la cybercriminalité (Fic 2008) « Ensemble pour un espace numérique plus sûr » s’est tenu à Lille le 20 mars 2008 avec le soutien de l’Union européenne dans le cadre du programme Isec. C’est événement milite pour un concept de police communautaire thématique au service du développement et de la protection de l’espace numérique et de ses usagers dans le cadre du programme ISEC (www.fic2008.com).

  p. 14-22

Internet et les réseaux numériques posent de nouveaux défis aux hommes qui doivent y avoir recours pour assurer leur développement économique, tout en se prémunissant et en luttant contre certaines dérives de leur utilisation criminelle et qui constitue désormais ce qu’on nomme la cybercriminalité. Les réseaux numériques sont en effet sources de nouvelles formes d’atteintes aux droits de la société et des individus qui nécessitent, en conséquence, une adaptation constante des réponses étatiques et législatives, des techniques et moyens policiers et judiciaires à la hauteur des préjudices humains et économiques subis. Les technologies de l’information et de la communication (TIC) apparaissent comme un vecteur idéal pour faciliter l’action des délinquants à commettre leurs multiples forfaits.

  p. 23-35

Qu’est le cybercrime, combien coûte-t-il ? Le cybercrime désigne les activités criminelles lucratives qui utilisent ordinateurs et réseaux. Évaluer l’impact économique de ce type de crimes n’est pas facile car seul un tiers des victimes portent plainte. Pour Mme McNiven, conseillère en cybercriminalité auprès du gouvernement américain, « en 2006, les gains annuels de la cybercriminalité s’élevaient à 105 Md$ et seraient supérieurs à ceux du trafic de drogue ».

  p. 36-44

Les réseaux sociaux électroniques tels que Facebook ou plus particulièrement les réseaux d’affaires en ligne comme Viaduc ou encore Xing ont changé la donne en matière de mise en relation. Si les mots-clefs semblent être la communautarisation, la transparence et l’auto-promotion, l’utilisation de ces réseaux pour se faire connaître n’est pas sans risque. Nous avons identifié dix risques majeurs et dix parades pour éviter que cette nouvelle manière de communiquer ne devienne une faille de sécurité.

  p. 45-53

L’analyse des réseaux d’acteurs sur Internet est aujourd’hui un enjeu dans nombre de domaines comme l’intelligence économique, les cybercriminalités et les risques sectaires et terroristes. L’objet de cet article est de présenter de manière pratique les problématiques d’analyse réseaux, ainsi que les méthodes et techniques mises en œuvre.

  p. 54-65

Le Cercle européen de la sécurité et des systèmes d’information réunit 350 professionnels de la sécurité de l’information. Il propose des réflexions axées sur les thèmes les plus complexes de la sécurité. Les contributions ainsi que les résultats de ses travaux, issues de groupes de travail interdisciplinaires, sont destinés aux acteurs des domaines privés et de l’État.

  p. 65-68

L’explosion de la couverture haut-débit et la baisse significative des prix ont permis une véritable démocratisation des NTIC. Internet offre le meilleur et le pire à nos sociétés : la toile est un support idéal pour toutes les incivilités, délinquances, voire les activités criminelles. Face à la montée des attaques intelligentes, devant la grande dépendance de nos économies à l’égard des NTIC, l’éducation ne suffit plus. De nouvelles solutions techniques permettent de pratiquer une sécurité à la fois plus active, plus préventive mais aussi plus intrusive, dans le strict respect des libertés individuelles fondamentales. Le défi de nos sociétés est de préparer en douceur ce changement de doctrine.

  p. 69-81

La cryptographie vise à protéger le secret des communications. L’essor d’Internet et le besoin de protection de la vie privée en ont favorisé l’essor. Les terroristes et autres mafias ont les mêmes besoins que les États et leurs citoyens. Un arsenal juridique fleurit dans de nombreux États, et s’accompagne de techniques destinées à attaquer les communications chiffrées. La majorité des gens sont convaincus d’être en sécurité dès que la cryptographie est employée, cet article montre le contraire.

  p. 82-92

L’avenir de notre civilisation — qui a inventé Internet — repose sur notre capacité à comprendre et à maîtriser cet outil fantastique. Des risques de type « déni de service » généralisé ou de perte de confidentialité pourraient entraîner la ruine de nos économies et la désorganisation de nos capacités logistiques ou de secours. À la lumière de l’analyse de l’affaire de la Société Générale, quels enseignements peut-on en tirer, et surtout quelles améliorations peut-on apporter à nos systèmes d’information ? L’identification au lieu de l’authentification, la traçabilité des échanges par « boîte noire », l’unification des systèmes d’habilitation, voici quelques mesures concrètes pour réduire la menace interne. L’heure est venue des actions correctives, les pirates ont juste besoin d’une demi-seconde pour nous attaquer…

  p. 93-101

De nos jours, toute organisation procède à l’authentification de ses visiteurs. Le processus est simple, reconnu, quasi universel. Qu’en est-il pour les systèmes d’information ? Le recours aux domaines de confiance et aux certificats électroniques s’impose assurément comme permettant l’authentification des utilisateurs, l’accès aux seules applications dont ils ont besoin, sans risque inconsidéré.

  p. 102-113

Au cours de l’année 2007, l’Occident a été victime de vagues successives de cyberagressions. Dans le rapport de force victimes-coupables désignés, semble se redessiner une logique de « blocs », réminiscence de la guerre froide. Ces agressions doivent-elles être perçues comme des atteintes à la souveraineté des États ou sont-elles l’œuvre de la cybercriminalité ? De la réponse à cette question dépendra le niveau de réaction mis en œuvre.

  p. 114-124

Les États-Unis considèrent maintenant le cyberespace comme un véritable espace de bataille. Organisation, doctrine, concepts opérationnels, exercices… : de multiples actions ont été engagées afin de disposer à terme d’une véritable capacité offensive. Mais les défis restent nombreux : règles d’engagement, acceptabilité politique, recrutement et maintien en conditions opérationnelles…

  p. 125-133

Repères - Opinions - Débats

Parce que les médias confondent volontiers l’empathie pour les victimes avec la légitimité morale des guerres, les militaires — en particulier les Américains — souffrent d’une couverture souvent peu amène de leurs actions par les journalistes. À l’âge des médias de masse, ce culte de la « victimisation » (quel affreux mot !) peut avoir des répercussions tactiques voire stratégiques désastreuses. Le prurit d’infaillibilité morale qu’il exige façonne notre perception des guerres d’une manière idéologiquement biaisée. Il est aussi révélateur d’une défiance systématique des journalistes envers toute forme d’autorité, à plus forte raison lorsqu’elle porte un uniforme, et parfois en dépit de tout bon sens. L’information peut alors devenir l’enjeu central d’une bataille qui prend le dessus sur un affrontement armé pur et dur.

  p. 134-143

Le devoir de mémoire et le devoir d’histoire participent, par-delà leurs antagonismes, de la construction civique du citoyen. En ce sens, l’apport de ces derniers tant en termes de développement de la conscience critique que de responsabilisation de l’individu, renforce l’esprit de défense de la nation. Si la mémoire participe de la construction de l’identité d’un peuple, le devoir de mémoire témoigne d’un désir de réconciliation qui n’est pas repentance. C’est pourquoi, l’actuel contexte de guerre des mémoires qui fragilise l’identité républicaine doit être considéré comme une véritable menace. Ainsi, combattre le terrorisme mémoriel appelle le développement d’un devoir d’histoire au nom du devoir de défense.

  p. 144-149

Le président de la République élu en mai 2007, tant lors de la campagne électorale qu’après avoir pris ses fonctions, ne cesse d’insister sur la politique de rupture et sur les réformes qui en sont la conséquence.

  p. 150-154

Le lancement d’une démarche prudente d’extension des intérêts vitaux de la France à ses proches voisins renvoie à la question des armes nucléaires. Dans le royaume de Belgique la question de la perception de la dissuasion est plurielle, ambiguë et attentiste, entre les « assurances otaniennes », « les ballons d’essai hexagonaux », les audaces « contenues » des résolutions parlementaires et les incertitudes américaines à l’approche du 60e anniversaire de l’Alliance atlantique. Lire les premières lignes

  p. 155-163

Continent délaissé par Washington à la fin de la guerre froide, l’Afrique occupe, depuis les attentats du 11 septembre 2001, une place nouvelle et particulière dans la vision stratégique des États-Unis, qui ont inséré la région dans leur stratégie intégrale. Il n’est pas interdit de penser que les modalités de la gestion politique du continent puissent à l’avenir servir de banc d’essai aux politiques menées dans d’autres régions du globe.

  p. 164-171

La question nucléaire iranienne, considérée par la plupart des analystes comme l’une des plus importantes qu’ait à affronter la communauté internationale, continue à donner jour à de nombreux ouvrages. Tous décrivent la genèse et les principales étapes du programme iranien. Un large consensus se dégage, sur le fait que si Téhéran venait à accéder à la bombe, c’est tout l’édifice de la non-prolifération qui viendrait à s’écrouler, avec toutes les conséquences négatives qu’il paraît aisé d’imaginer. Bien des auteurs, comme Éric Laurent, Bruno Tertrais et François Heisbourg, passent également en revue les préparatifs militaires américains, comme israéliens, susceptibles le cas échéant d’aboutir à un bombardement massif des installations nucléaires iraniennes. Pourtant, aucun auteur ne se résout facilement à la montée aux extrêmes et tous semblent croire encore au succès de la diplomatie ou tout simplement au départ du président Mahmoud Ahmadinejad de la scène politique en 2009, hypothèse carrément évoquée par Alain Cordier.

  p. 172-178

L’auteur, président du Cercle Franco-Chinois, proteste avec véhémence contre la désinformation sur le Tibet et les provocations auxquelles on assiste. La seule solution raisonnable est dans une reprise du dialogue entre le Dalaï Lama et les autorités de Pékin.

  p. 179-182

Chroniques

Extraits du discours du ministre de la Défene aux directeurs, chefs de service et chefs de corps, École militaire, 8 avril 2008.

  p. 183-187

Bibliographie

Roger Faligot : Les services secrets chinois, de Mao aux JO  ; Éditions du Nouveau Monde, 2008 ; 605 pages - Jean-Michel Lavoizard

C’est à la lecture d’un roman historique captivant et remarquablement documenté, où la réalité dépasse la fiction, que nous convie Roger Faligot avec son dernier livre. On connaît la culture et l’expérience asiatiques de l’auteur ; l’ouverture récente d’archives tenues jusque-là secrètes nous apporte en plus des révélations étonnantes. Lire la suite

  p. 189-192

Myriam Quéméner, Joël Ferry et Yves Charpenel : Cybercriminalité - Défi mondial et réponses  ; Économica, 2008 ; 281 pages - Yann Le Bel

La lutte contre la cybercriminalité est un enjeu majeur pour le monde actuel. L’arsenal juridique doit constamment s’adapter à ces nouvelles formes de criminalité nationale et internationale qui transforment les ressources des technologies numériques en objet d’infractions ou en moyens facilitant la commission de celles-ci. Lire la suite

  p. 192-192

Bruno Mignot : Regard d'un militaire sur la société française  ; L'Harmattan, 2007 ; 300 pages - Pierre Morisot

Un aviateur qui se mêle de sociologie ? Pourquoi pas, s’il a des observations à exposer et des propositions à formuler, et c’est présentement le cas. Bruno Mignot considère l’état de notre société d’un œil critique et, pour peu qu’on soit d’humeur légèrement bougonne, on est fortement tenté d’approuver. Lire la suite

  p. 193-194

Bruno Cuche (introduit et présenté par) : Armée de terre - Les forces terrestres, dans les conflits aujourd'hui et demain  ; Économica, 2007 ; 106 pages - Claude Le Borgne

Autrefois, les choses étaient claires. Les règlements, généralement publiés chez Lavauzelle, faisaient la loi des armées : « le règlement, c’est le règlement, allez, roulez ! ». Il n’en va plus ainsi. Ce livre ne dit pas ce qu’il est. Édité par une maison commerciale, on le présente comme une réflexion sur deux décennies d’action extérieure, concrétisation d’une renaissance de la pensée militaire française. Pourtant, préfacé par le général Cuche, sans auteur désigné autre que l’Armée de terre, court et parsemé de résumés en encarts et de schémas simplistes à la graphie soignée, document de référence largement diffusé, la visée didactique est évidente. Prêtons-nous au jeu, soulignant ses limites. Lire la suite

  p. 194-195

David di Nota : J'ai épousé un Casque bleu, suivi de Sur la guerre  ; Gallimard, 2008 ; 168 pages - Claude Le Borgne

David di Nota, romancier drolatique, nous offre là un drôle de livre, alerte de style, bien documenté, mêlant philosophie guerrière et plaisanteries de collégien, un brin surréaliste ; patronage de Philippe Sollers oblige. Le paysage militaire présente pourtant toutes les apparences du sérieux : le père de l’auteur-narrateur sert au 2e Régiment de commandement et de soutien à Versailles, puis en Bosnie dans la poche de Bihac en 1994, le général Janvier apparaît sans être maltraité, puis un autre général, yougoslave celui-là, Jovan Divjak, et le général Cot dans la note de remerciements, de hauts personnages aussi, Jacques Chirac, Édouard Balladur, Alain Juppé, Madeleine Albright, John Major. Lire la suite

  p. 195-196

Fédération nationale de l'Artillerie (FNA) : Artilleurs en Algérie (1954-1962), un défi relevé  ; Lavauzelle, 2007 ; 248 pages - Jean Delmas

Des canons en guerre subversive ? À quoi bon ? Et pourtant… Un coup d’œil sur les tableaux de stationnement des unités d’artillerie en Algérie, révèle une présence significative. Partant des trois RAA (Régiment d’artillerie d’Afrique) traditionnels des trois vieux départements d’Alger, Oran et Constantine, on décompte 18 groupes d’artillerie en 1955, 49 en 1956, 71 en 1958 et 74 en 1961, soit 55 000 hommes dont 2 650 officiers (1 050 OR), 700 canons et 120 radars. Ce n’est pas rien. Mais qu’ont-ils fait ? Lire la suite

  p. 196-197

Arnaud Kalika : L'Empire aliéné. Le système du pouvoir russe  ; Éditions CNRS, 2008 ; 260 pages - Emmanuel Dupuy

Des canons en guerre subversive ? À quoi bon ? Et pourtant… Un coup d’œil sur les tableaux de stationnement des unités d’artillerie en Algérie, révèle une présence significative. Partant des trois RAA (Régiment d’artillerie d’Afrique) traditionnels des trois vieux départements d’Alger, Oran et Constantine, on décompte 18 groupes d’artillerie en 1955, 49 en 1956, 71 en 1958 et 74 en 1961, soit 55 000 hommes dont 2 650 officiers (1 050 OR), 700 canons et 120 radars. Ce n’est pas rien. Mais qu’ont-ils fait ? Lire la suite

  p. 197-197

Revue Défense Nationale - Mai 2008 - n° 708

From cybercrime to cyberwarfare

Speech by Michèle Alliot-Marie, Minister of the Interior and Overseas Territories, presenting her action plan against cybercrime, Nanterre, 14 February 2008.

The second International Forum on Cybercrime (FIC 2008), ‘Together for a safer cyberspace’ was held in Lille on 20 March with EU support. This event campaigns for community policing for the development and protection of cyberspace and its users as part of the EU’s ISEC programme (www.fic2008.com).

The Internet and digital networks pose new challenges to those who have to use them for business, and who have to protect themselves against certain by-products of their criminal use and what we now call cybercrime. Digital networks are the source of new threats to the rights of society; they demand constant updating of our official and judicial responses, police techniques and methods, which must in turn be proportionate to the human and economic prejudice suffered. Information and communication technologies (ICT) seems to present an ideal vector for delinquents to commit multiple criminal acts.

What is cybercrime and what is its scale in financial terms? It covers profitable criminal activities involving use of computers and networks, but estimating its economic impact is not easy, since only a third of its victims lodge complaints. Yet according to an adviser to the US government, ‘. . . last year [2006] profits from cybercrime were some $105 billion, or greater than the profits from the drug trade’.

Electronic social networks, particularly business online networks such as Viaduc or Xing, have changed the way people with common interests link up. Although the keywords here may appear to be ‘communitarisation’, transparency and self-promotion, use of these networks to advertise oneself is not risk-free. Ten major risks are identified and ten precautions to avoid this new way of communicating becoming a security hazard.

Analysis of Internet user groups plays a part today in a number of fields including economic intelligence, cybercrime and sectarian and terrorist activities. This article aims to offer a simple explanation of the issues relating to the analysis of these user groups, together with the methods and techniques employed.

The European Information Systems Security Group is composed of 350 specialists who analyse the most complex aspects of information security. The contributions and the results of its work, the output of interdisciplinary working groups, are made available to both the private and the public sectors.

The explosive growth in wideband Internet access and the significant fall in prices have resulted in a real democratisation of the new information and communication technologies. The Internet offers to our societies the best and the worst, being an ideal medium for all types of incivility, delinquency, even criminal activity. With the increase in intelligent attacks and the dependence of our economies on these technologies, education alone is not enough. New technical solutions make possible security that is active and preventive; it is also more intrusive but respects basic individual liberties. The challenge for our societies is to gently prepare this change in doctrine.

The aim of cryptography is to ensure the confidentiality of communications, and the widespread use of the Internet has led to its increased application. Yet terrorists and other mafias have the same needs as governments and citizens. There is a flourishing legal arsenal in many states, and it is accompanied by techniques used to attack enciphered communications. Most people believe that cryptography provides them with security, but this article shows that this is not so.

The future of our civilisation—which invented the Internet—depends on our ability to understand and master this fantastic tool. Risks such as generalised denial of service or loss of confidentiality could lead to the ruin of our economies and the disruption of our logistic and emergency services. What lessons can we draw from the Société Générale affair, in particular what improvements can be made to our information systems? Measures to reduce internal threats might include identification instead of authentication, ‘black-box’ tracing of communications and amalgamated clearance systems. The time for corrective measures has come: pirates, after all, need only half a second to attack us.

Today, every organisation checks on the identity of its visitors, using procedures that are simple, recognised and almost universal. But how about visitors to information systems? Use of trusted domains and electronic certificates is certainly essential to verify the identity of users and allow them access only to applications they need, without unnecessary risk.

During 2007 the West was the victim of successive waves of cyberattacks. In the balance of power between victims and the supposedly guilty, a logic of ‘blocs’ reminiscent of the Cold War seems to be emerging. Should these attacks be seen as aimed at states’ sovereignty or are they the work of cybercriminals? The answer to that question will indicate the level of reaction called for.

The United States now considers cyberspace to be a battlespace. It has therefore embarked on a number of actions, such as organisation, doctrine, operational concepts and exercises, so that it will in time have an offensive capability. But many challenges remain, including rules of engagement, political acceptability, recruitment of qualified personnel and keeping a lead in IT.

Varies

Because the media tend to confuse empathy for victims with the moral legitimacy of wars, the military - in particular the Americans - have had to contend with a less than sympathetic coverage of their deeds by journalists. In an age of mass media, the cult of ‘victimisation’ (such an awful word!) can have dire tactical and even strategic consequences. The indomitable need of moral infallibility that it demands has shaped our vision of war in an ideologically biased way. It is also the sign of a systematic defiance towards all forms of authority, even more so one that wears a uniform, and often against common sense. Information is then likely to become the core stake in a battle that takes over from a purely armed struggle.

The duty of remembrance and the duty of history, beyond their antagonisms, contribute to the civic formation of the citizen. In terms of the development of a critical conscience and of making the individual aware of his responsibilities, they serve to reinforce the national defensive spirit. As remembrance is a part of the construction of a people’s identity, the duty of remembrance signifies a desire for reconciliation that is not penitence. The current ‘remembrance war’ weakens the sense of republican identity, and should be considered as a real threat. Combating this ‘memorial terrorism’ calls for the development of a duty of history for the sake of the duty of defence.

The launching of a cautious French initiative to extend its vital interests to include its close neighbours raises the nuclear weapons issue once again. In Belgium, perception of the deterrence question is diverse, ambiguous and of a wait-and-see nature, hovering between NATO assurances, French testing of the water, the restrained daring of parliamentary resolutions and American uncertainty as the Atlantic Alliance’s 60th anniversary approaches.

A continent largely abandoned by Washington at the end of the Cold War, Africa has since the 9/11 attacks reassumed a special place in the United States’s overall strategic vision. It appears that the numerous US political initiatives on the continent could serve as a blueprint for action in other parts of the world.

Book reviews

Revue Défense Nationale - Mai 2008 - n° 708

Il n'y a pas d'éditorial pour ce numéro.

Revue Défense Nationale - Mai 2008 - n° 708

La RDN vous invite dans cet espace à contribuer au « débat stratégique », vocation de la Revue. Cette contribution doit être constructive et doit viser à enrichir le débat abordé dans le dossier. C’est l’occasion d’apporter votre vision, complémentaire ou contradictoire. Vos réponses argumentées seront publiées sous votre nom après validation par la rédaction.

Aucune contribution n'a encore été apportée.