Cybercriminalité, cyberconflits
Face aux menaces multiples il faut protéger nos infrastructures vitales. Dans le cadre du Livre blanc, le SGDN (secrétariat général de la défense nationale) joue un rôle majeur tant au niveau des 21 directives nationales de sécurité, que dans le Programme européen de protection des infrastructures critiques. En maîtrisant toutes les facettes de l’information stratégique utile à tous les acteurs, l’intelligence économique contribue à la défense des intérêts fondamentaux de la nation. Le dispositif d’accompagnement des entreprises permet de contrôler les opérations financières, d’éviter des situations de dépendance stratégique, de défendre des intérêts légitimes de sécurité économique, et de développer une capacité d’anticipation pour agir.
Plusieurs ministères se sont récemment prononcés sur l’intérêt de l’intelligence économique, tant pour la préservation de l’emploi, que pour l’innovation, la protection du patrimoine industriel et intellectuel national, ainsi que pour le soutien aux exportations. Cette orientation est très positive, et chaque administration dispose de ses propres leviers. Le ministère de la Défense, outre ses diverses capacités, dispose avec les réservistes d’un vivier de compétences particulièrement profitable.
« L’information coule désormais à flot ». Tel est le constat que l’on peut désormais faire dans les entreprises. Il s’agit non seulement d’Internet, mais également des bases de données économiques ou financières, ou enfin des médias classiques. Il s’agit non seulement d’une multiplication des sources d’informations mais surtout d’un décloisonnement global de l’information. Lire la suite
Les réseaux « pair-à-pair » (peer-to-peer) permettent à des millions d’internautes d’échanger des fichiers de toutes tailles et de tous genres. Les pouvoirs publics ont donc renforcé les moyens pour progressivement faire respecter les conditions légales de diffusion de certains contenus. Or, les réseaux sociaux à la Facebook, introduisent un nouveau modèle qui permet de protéger l’anonymat des utilisateurs transférant des données et de préserver la confidentialité des échanges, qui peuvent ainsi se faire en toute impunité.
Le Panorama cybercriminalité réalisé depuis 2001 a pour objet de remettre en perspective certains événements ayant été (très) médiatisés, présenter des « cas d’école » de malveillance sur les réseaux, des événements représentatifs de phénomènes importants ou émergents. Les incidents sont sélectionnés et analysés à partir de sources ouvertes par un groupe de travail dont les membres ont des métiers très différents : assureur, consultant, officier de Gendarmerie ou de Police, responsable sécurité, etc. Le présent texte est un commentaire sur les faits considérés comme marquants. Le lecteur est invité à télécharger le document et les vidéos sur www.clusif.fr pour une présentation in extenso.
Le vol d’identité explose. Perdre de l’argent est insupportable, mais perdre son identité est insoutenable. S’il est possible d’annuler sa carte bancaire par un simple appel téléphonique, il n’en est pas de même pour sa carte d’identité ou son passeport. Il existe pourtant de nombreux moyens de limiter des attaques dont le mode opératoire est souvent déconcertant de simplicité. Les utilisateurs sont certainement responsables de leur négligence mais les organisations, le sont bien plus encore. Les entreprises américaines sont tenues de rendre publics les incidents ayant conduit à une perte ou un vol de données personnelles. Cette obligation permet d’évaluer le montant total des pertes sur une année. Dans les autres pays, les organisations se gardent bien de communiquer sur le sujet, facilitant ainsi l’œuvre des organisations criminelles.
Compte-rendu du colloque annuel du Club des directeurs sécurité d’entreprise (CDSE), tenu à Paris en novembre 2008.
Avons-nous véritablement pris la mesure de l’importance de l’Internet pour le fonctionnement même de notre société ? Infrastructure vitale selon le Livre blanc, et donc stratégique pour notre sécurité, cet article tente une analyse géopolitique de l’Internet. Les États ont un rôle essentiel à jouer dans sa régulation et sa gouvernance : espace d’affrontement et de lutte, espace d’échanges commerciaux, espace d’échanges sociaux. Les travaux de la commission du Livre blanc ont ainsi conduit à la création de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) au sein du futur Secrétariat général de la défense et de la sécurité nationale (SGDSN).
Les États-Unis, l’Otan, les pays européens élaborent en ce début de siècle de nouvelles stratégies de défense, en réaction aux attaques toujours plus nombreuses subies dans le cyberespace, à l’élévation du niveau d’intensité de la cybercriminalité, et face aux risques de déstabilisation que représentent ces nouveaux fléaux pour nos sociétés. Les représentations intellectuelles de la « menace » qui servent de base à ces modèles de sécurité sont-elles les bonnes ? La tendance au catastrophisme ne fausse-t-elle pas l’analyse ? Est-elle à l’origine de la tendance à la militarisation de la question de la sécurisation du cyberespace ?
La guerre informatique est généralement perçue comme un ensemble d’opérations purement « digitales » qui seraient limitées au cyberespace, sans aucun effet significatif sur le monde physique. Dans cet article, un scénario fictif mais directement inspiré de faits et de cas réels, les auteurs expliquent faire échouer une opération militaire par des attaques informatiques soigneusement planifiées. Leur efficacité est directement liée à la capacité de renseignement et de planification de l’adversaire. Le maître mot reste l’exploitation tous azimuts des très nombreuses interdépendances entre les systèmes (matériels, humains) composant notre monde réel, lesquels sont pratiquement tous dépendant de l’outil informatique et des réseaux.
Après avoir rappelé les principes des stratégiques directes et indirectes, les auteurs envisagent leur application au cyberespace, qu’il s’agisse de l’Internet et de ses applications, ou des réseaux spécialisés de l’espace de bataille numérisé. Progressivement, des dispositifs de défense se mettent en place, sans la nécessaire coordination internationale.
De nombreux pays travaillent aujourd’hui à la mise en place de capacités offensives en matière de guerre informatique. Avec la publication du Livre blanc sur la Défense et la Sécurité nationale qui a popularisé le concept de « lutte informatique offensive », la France n’est pas en reste. Le premier défi est de mettre en place un cadre d’emploi compatible avec le droit international.
Compte rendu du séminaire de l’ESEC (European Security Expertise Center) sur la « Lutte informatique offensive (LIO) » organisé par le groupe Sogeti le 3 février 2009. Thème d’actualité, car le Livre blanc sur la Défense et la Sécurité nationale ainsi que le rapport du sénateur Romani sur la cyberdéfense de juillet 2008 (www.senat.fr/noticerap/2007/r07-449-notice.html) ont tous deux mis l’accent sur le développement des capacités de LIO dans le cadre de la stratégie française concernant la cyberguerre.
Après avoir décrit le spectre des menaces et leur niveau de dangerosité, l’auteur étudie deux scénarios d’attaques : la plus dangereuse, celle d’un État ; la plus probable celle résultant d’une alliance entre le crime organisé et le terrorisme. La première est neutralisée par la dissuasion ; laquelle n’agit pas contre le terrorisme. La seconde, presque inévitable, doit faire l’objet de toute notre énergie pour y faire face.
S’appuyant sur des études réalisées entre 2006 et 2008 auprès des services de renseignements de pays d’Orient et d’Occident, et de militants islamistes, Jason Burke présente son analyse de la propagation de l’information par Internet et celle de l’islamisme radical chez les jeunes musulmans britanniques. Il soutient la thèse que la radicalisation tient plus aux expériences personnelles de l’individu qu’à une quelconque influence extérieure. L’auteur répond ici aux préjugés souvent répandus par les médias accusant la « Toile » d’amplifier cette radicalisation.
Repères - Opinions - Débats
La menace djihadiste s’est encore peu concrétisée en mer. Pourtant, une étude approfondie des attentats et des communiqués des dirigeants d’Al-Qaïda, montre la mise en œuvre méthodique d’un véritable « terrorisme stratégique », concept inédit à ce jour. L’économie de marché, principal pilier du mode de vie occidental que l’organisation veut abattre, est directement visée. Tous les types de transports interrégionaux sont menacés. Le transport aérien a été très touché, puis sécurisé. C’est le trafic maritime et les moyens chargés de le protéger qui offrent à présent le plus d’occasions d’actions spectaculaires et coordonnées. L’effet d’aggravation sur une économie mondiale en récession pourrait être déterminant.
Extraits de la conférence organisée par le CED à l’École militaire de Paris, le 18 novembre 2008 : « Dans le cadre de la recherche d’information de source humaine : l’obtention d’une information ; qu’est-ce qui fait fonctionner la cible ? ». L’information de source humaine est celle qui se transmet d’homme à homme, et en ce sens demeurera irremplaçable. Mais, pourquoi l’individu ne donne-t-il pas systématiquement une information lorsqu’on la lui demande ? Pour le dire autrement, quels sont les mécanismes de défense de l’information (défendre c’est protéger mais aussi interdire) ? Ludovic Emanuely s’est associé à Christianne Jarquin pour tenter de répondre à cette question. Cet essai est le fruit de leur travail qui, à partir de la question posée, s’est étendu à l’interprétation des conséquences d’un fondement comportemental : la pulsion de vie comme adaptation incessante aux événements environnementaux et motivant nos choix (l’intégralité de l’étude devrait paraître le premier semestre 2009).
L’islam est en continuité, non en rupture, avec les autres religions monothéistes. L’« islamisme » ne peut donc justifier par le Coran sa guerre contre les juifs et les chrétiens, eux aussi « détenteurs de l’Écriture ». L’islam et la majorité des musulmans sont donc contre l’islamisme ; crise et non choc des civilisations.
« L’Obamania » par sa démesure médiatique n’a sans doute, et aussi loin que l’on puisse remonter dans les annales politico-médiatiques, aucun équivalent dans le monde. Ou plutôt si ; il y en a bien un. Corrélatif et proportionnel, on peut le réduire à un autre néologisme « la Bushophobie ». La première s’est nourrie de la seconde, et celle-là a enflé démesurément ces derniers mois dans une tempête médiatique et populaire mondiale, aboutissant à la communion du National Mall, véritable marche expiatoire de huit années de « bushisme ». L’événement a dépassé la simple célébration et confine à l’exorcisme d’un président et d’une Administration honnis.
Chroniques
Alors que le monde traverse l’une des plus graves crises économiques de son histoire, la France tire son épingle du jeu dans le secteur de l’armement : le contrat historique signé avec le Brésil (1) en décembre 2008 l’a confirmé dans son statut de puissance militaire majeure et ses exportations l’ont rassuré sur son rang dans le monde. Lire la suite
Bibliographie
La Police technique et scientifique (PTS) a révolutionné, en quelques années, les méthodes d’investigations judiciaires en introduisant la preuve tirée de l’exploitation des indices. Cet ouvrage décrit, de façon simple et néanmoins exhaustive, la Police technique et scientifique d’aujourd’hui. Lire la suite
La sortie en librairie de la deuxième édition de l’ouvrage de Myriam Quéméner et de Joël Ferry vient à propos, compte tenu de l’intensité de l’actualité de la cybercriminalité, depuis la parution de la première édition, à la fin de l’année 2007. Comme le suggèrent les auteurs, les défis que les progrès du « cybercrime » font peser sur nos sociétés, répondent au développement permanent des technologies de l’information de la communication. Lire la suite
Les guerres de l’eau auraient-elles déjà commencé ? L’auteur, directeur de la sûreté de Suez environnement, n’est pas loin de le penser. Tout comme le spécialiste des questions de sécurité, Alain Bauer qui rappelle, en avant-propos, que cet ouvrage se veut l’encyclopédie des menaces et des enjeux stratégiques à venir… Lire la suite
Dominique Urvoy dit écrire pour le tout-venant. Ne le croyez qu’à demi. La transcription des caractères arabes fixe le niveau où il se situe. Elle est illisible pour qui ne maîtrise pas l’alphabet oriental. Le maîtriseriez-vous qu’il vous faudrait le prononcer et il vous sera de peu de secours de savoir que le ‘ayn est un dégueulando, le qâf un caquètement, et que les Arabes se nomment eux-mêmes « gens du dâd », cette lettre-là étant imprononçable par d’autres gosiers que le leur. Bref il vous faudra, pour suivre Urvoy en sa démarche, faire un petit effort, que nous avons la prétention de vous faciliter, ou de vous éviter. Lire la suite
Cybercrime, Cyberwarfare
Our vital infrastructures must be protected from many threats. Following on from the White Paper on defence and national security, the National Defence Secretariat-General (SGDN) is playing a major role, both in approving 21 national security directives and in supporting the European Programme for Critical Infrastructure Protection. By controlling all facets of strategic information useful to economic players, economic intelligence contributes to defence of the nation’s vital interests. Arrangements for supporting companies include oversight of financial operations, avoidance of strategic dependence, defence of legitimate economic security interests and the development of an ability to anticipate and act on tomorrow’s opportunities and threats.
‘Peer-to-peer’ networks enable millions of Internet users to exchange files of any size and all types. The authorities have increased their efforts to ensure that the legal requirements for the transmission of certain contents are respected. However, another type of social networking, of the Facebook type, works in a different way, enabling the anonymity of users swapping data to be protected, and the confidentiality of exchanges to be preserved, so that they can be carried out with complete impunity.
In this article, based on studies between 2006 and 2008 of British Islamic militants and discussions with security services in both the West and East, the author analyses the spread of information via the Internet, and radical Islam among young British Muslims. Responding to the prejudices often propagated by the media, claiming that the Web accentuates activism, he maintains that radicalisation has more to do with individuals’ personal experiences than with any outside influences.
Islam instituted a continuity, not a breach, with the other monotheistic religions. So ‘Islamism’ cannot justify its war against Jews and Christians, who are also ‘people of the scripture’, on the basis of the Koran. Islam and the majority of Muslims are therefore against Islamism; this is a crisis, not a clash, of civilisations.
Il n'y a pas d'éditorial pour ce numéro.
La RDN vous invite dans cet espace à contribuer au « débat stratégique », vocation de la Revue. Cette contribution doit être constructive et doit viser à enrichir le débat abordé dans le dossier. C’est l’occasion d’apporter votre vision, complémentaire ou contradictoire. Vos réponses argumentées seront publiées sous votre nom après validation par la rédaction.
Aucune contribution n'a encore été apportée.
Colloques, manifestations, expositions...
Institutions, ministères, médias...