Cyberdéfense, cybersécurité : les enjeux stratégiques de la sécurité de demain ?

par Guy-Philippe Goldstein

La cyberdéfense constitue aujourd’hui un enjeu de sécurité nationale majeur pour de nombreux pays. À quand remontent les premières stratégies de cyberdéfense ?

G.-P. Goldstein  : Nous pouvons considérer qu’elles sont apparues au début des années 1990 dans les pays occidentaux les plus avancés, qui commençaient à s’interroger sur l’emprise de plus en plus grande de l’informatique sur de nombreux systèmes plus ou moins vitaux. Cette emprise impliquait la possibilité de corrompre, de dégrader ou de détruire les systèmes non sécurisés d’adversaires. Ces États vont alors peu à peu tenter de mener des actions sur des infrastructures militaires dans un premier temps — ce qui est très compliqué — pour se rendre compte par la suite que les infrastructures civiles sont des proies plus faciles, car mal sécurisées.

Si on remonte plus loin, on peut trouver des cas ancestraux à l’époque de la guerre froide. L’ancien secrétaire de l’US Air Force, Thomas C. Reed, l’explique dans ses mémoires (1) et raconte un cas, en 1983, où la CIA aurait vendu des logiciels trafiqués aux Russes, ce qui aurait permis de faire exploser des pipelines.

Mais le vrai coup de départ d’un mouvement plus profond est la création d’une commission sur les infrastructures critiques, mise en place par le président Clinton, où la question des infrastructures numériques va apparaître, avec la nécessité de mieux les protéger. Le concept des infrastructures critiques remonte à la fin du XIXe siècle. Il réapparaît régulièrement dans les années 1920-1930 avec les stratégies de bombardement aérien, puis pendant la guerre froide pour finalement revenir avec le sujet cyber. C’est d’ailleurs à cette période, en 1995, qu’apparaît le terme « cyber » lorsqu’un juriste du département de la Justice, Michael Vatis — qui avait lu l’ouvrage de science-fiction Neuromancien de William Gibson (Ace Books, 1984), un des premiers à aborder la question du cyberespace — le réintroduit dans la commission. En parallèle est organisé par la NSA l’exercice « Eligible Receiver » en 1997 (2), qui avait pour but de démontrer la vulnérabilité des systèmes informatiques du gouvernement américain. Cela va constituer une sonnette d’alarme qui va lancer le sujet aux États-Unis, ainsi que chez ses proches alliés comme Israël. D’autant que c’est aussi à ce moment-là qu’on voit apparaître les prémices des premiers mouvements de cyberguérilla, dans le cadre de la seconde Intifada, mais aussi autour de la rivalité entre l’Inde et le Pakistan.

Dans les années 2000, tout cela va se développer avec des moments d’accélération comme avec Stuxnet, entre 2007 et 2010, qui va démontrer le fait qu’une cyberattaque peut avoir un fort impact de sabotage, sans dommages collatéraux, sur des cibles dissimulées, non connectées à Internet. Cela va s’accompagner de l’opération de bombardement en 2007 du site de la centrale nucléaire syrienne, construite grâce à l’aide des Nord-Coréens, à proximité de la ville de Deir ez-Zor, par des F15 israéliens qui ne sont pourtant pas des avions furtifs (3). En réalité, ces avions ont été rendus furtifs grâce à une opération cyber.

Enfin, durant les quinze dernières années, il y a eu plusieurs mouvements d’accélération qui se sont accompagnés d’une plus grande compréhension des enjeux de sécurité civile, qui font également partie intégrante de la sécurité nationale. C’est là un sujet propre au domaine cyber et le danger serait de trop le militariser au détriment des acteurs civils. Il apparaît donc une réelle dichotomie entre ce qui relève de l’offensif et du défensif. En effet, on ne peut pas traiter avec le même paradigme l’aspect défensif de la sécurité civile, reposant en large partie sur la coopération avec tout type d’acteur, et l’aspect offensif du militaire, basé sur le secret et la surprise.

Quels sont les principales missions de la cyberdéfense aujourd’hui ?

Il y a différents types de mission qui, comme on vient de le voir, se décomposent en deux volets : offensif et défensif.

Premièrement, sur l’aspect offensif, il y a avant tout l’espionnage. Tout ce qui concernait le renseignement électromagnétique et les écoutes a aujourd’hui basculé en large partie dans le cyberespace suite à un mouvement qui s’est accéléré dans les années 2000.

Puis, nous avons une mission plus complexe : il s’agit du sabotage, le meilleur exemple étant Stuxnet. Contrairement à des opérations de sabotage plus traditionnelles, l’action cyber est discrète, sans dommage collatéraux, limite largement l’éventualité de représailles et obtient les mêmes résultats politiques. Ce sujet, qui soulève encore de nombreuses questions, peut d’ailleurs s’observer aujourd’hui en Ukraine ou sur le théâtre israélo-iranien.

Le cyber peut également s’intégrer à un univers d’opérations militaires, dans un cadre de multi-domain operation (MDO). Là aussi, nous n’en sommes qu’à un stade expérimental des activités du cyber et de nombreuses questions se posent. Peut-on mener des opérations cyber tactiques ? À quel niveau peut-on intégrer les activités cyber pour avoir un effet encore plus fort lors d’une campagne militaire ? Ce sont des réflexions qui sont en cours.

La quatrième mission offensive du cyber concerne la cyberinfluence, ce que d’autres vont appeler les opérations cognitives. C’est un domaine très vaste mais également très vague. Ce type d’activité consiste à envoyer des messages, à manipuler (heart and minds) via l’ensemble de la couverture informationnelle qui est numérique ; même si techniquement, nous sortons du cyber ou, en tout cas, nous nous concentrons uniquement sur la couche sémantique.

Enfin, bien évidemment, nous allons retrouver un pendant défensif à l’ensemble de ces missions offensives.

En 2015, les risques de cyberguerre ont poussé l’état-major israélien à unifier toutes les branches cyber de son armée afin de consolider la défense et la sécurité du pays. Aujourd’hui, Israël est considéré par certains comme le pays ayant la meilleure cybersécurité au monde. Pourquoi ?

Le numéro un mondial de l’activité cyber demeure les États-Unis. Cependant, je considère effectivement qu’Israël n’en est pas loin, même si un classement du Harvard Belfer center (4) ne classe même pas le pays dans le top 10. Cela me semble être une aberration.

En effet, le pays possède déjà des capacités humaines non négligeable : au niveau de ses unités offensives, telles que l’Unité 8200 (5), Israël comptait en 2016 un effectif de 5 000 personnes ; au niveau défensif, l’effectif fait un peu plus du double. À titre de comparaison, la France a annoncé en 2021 le recrutement de 770 cybercombattants supplémentaires d’ici 2025, en plus des 1 100 initialement prévus, pour atteindre un total de 5 000 personnes (6).

D’autre part, en Israël, il existe une réelle compréhension de tout ce qui concerne les enjeux de défense civile. Les autorités travaillent largement avec la société civile qui compte un écosystème de start-up très dynamiques. Ainsi, dès le début des années 2010, le MAFAT (7) — qui est l’équivalent de la DARPA américaine et qui s’occupe de tout ce qui concerne la recherche et le développement — a coopéré avec des start-up locales du domaine cyber. Aujourd’hui, cet écosystème de start-up israéliennes est extraordinairement développé. Ce qui s’est passé l’année dernière illustre bien cette puissance. En effet, en 2021, nous avons eu au niveau mondial une explosion des investissements dans le secteur de la cybersécurité, dont 30 à 40 % sont arrivés dans des start-up israéliennes. C’est d’autant plus impressionnant que l’autre moitié des investissements est partie aux États-Unis, ne laissant que 10 à 20 % pour le reste du monde. Par ailleurs, dans un certain nombre de start-up américaines, il y a des investisseurs israéliens. Sur le papier, les capacités cyber d’Israël sont donc assez remarquables, que cela soit au niveau militaire, mais aussi civil.

Par ailleurs, il existe des raisons de fond, qui tiennent à la culture israélienne, et qui expliquent cet attrait pour le cyber. En effet, dans les années 1990, il existait déjà un écosystème ouvert au reste du monde, et notamment aux investissements américains et européens, qui a permis de continuer de développer un point de contrôle fondamental : l’écosystème local d’ingénierie. Dans ce domaine, la valeur se trouve en effet dans les ressources humaines. C’est grâce à cela qu’a pu naître la « start-up nation ». En parallèle, la culture de la sécurité, qui est déjà très ancrée dans le pays, a influencé le développement de leur technologie. C’est ainsi que sont apparues des entreprises comme CyberArk ou Check Point. Puis, dans les années 2010, il y a une accélération avec des décisions importantes comme la National cyber initiative lancée en 2010 par le Premier ministre Benyamin Netanyahou puis la création en 2011 du Israel national cyber bureau (INCB). Benyamin Netanyahou a pris la question du cyber au sérieux et a décidé d’y aller à fond (8), en s’appuyant sur une base qui était déjà très solide. Cela explique notamment cette emprise actuelle, au niveau mondial, des start-up israéliennes de cybersécurité, qui bénéficient de nombreuses aides. Cela explique aussi peut-être la forme du conflit nouveau, très cyber, qui prend forme entre Israël et l’Iran depuis environ deux ou trois ans.

Comment cela se traduit-il sur la sécurité d’Israël ?

Entre 2020 et 2021, nous avons eu une explosion du nombre de cyberattaques dans le monde. Selon les chiffres de l’INCB, Israël était à 50 % d’attaques supplémentaires. S’il est aujourd’hui difficile de dire si tel ou tel pays est plus fragile qu’un autre, le sentiment est que le pays possède aujourd’hui des capacités extrêmement avancées, bien plus que les pays européens et y compris au niveau civil. Le pays a d’ailleurs mis en place un numéro, le 119, que vous pouvez appeler lorsque vous êtes victime de cyberattaque. Très peu de pays au monde ont mis en place un tel système. Malgré cela, et à l’image de bon nombre d’autres pays, je ne suis pas sûr que le pays ait vraiment pris toute la mesure des enjeux liés à la cybersécurité. En effet, il faut bien se rendre compte que nous parlons de la sécurité de l’ensemble des activités humaines. Ces dernières sont toutes partiellement et de plus en plus numérisées, prises dans le code. Si, dans le monde industriel, une bonne machine était gage d’un produit de qualité, dans un monde numérisé où tout passe par le code, nous allons peu à peu nous rendre compte que le meilleur gage de qualité sera la cybersécurité. Les pays qui auront la capacité d’assurer la cybersécurité de leurs activités auront un avantage inestimable.

Justement, outre Israël et les États-Unis, quels sont les principaux États à avoir mis en place une vraie stratégie de cyberdéfense ?

La France a une réflexion relativement ancienne sur le sujet et le pays a développé une composante militaire mais aussi civile. La France fait donc naturellement partie des grands pays européens du cyber, avec le Royaume-Uni (9). En Europe, nous pourrions aussi citer les Pays-Bas ou l’Allemagne qui se démarquent. Au niveau mondial, il y a bien évidemment les deux grands géants que sont la Russie et la Chine, incontournables. Mais il ne faut pas oublier d’autres pays qui développent une stratégie de cyberdéfense comme le Japon, la Corée du Sud ou encore l’Iran, une puissance émergente dans le domaine. C’est un panorama très restrictif, mais nous avons là les principaux acteurs de la cyberdéfense mondiale.

Cyberattaque, espionnage, lutte informationnelle, comment la cyberdéfense s’adapte-t-elle à la multiplicité des menaces ?

C’est évidemment compliqué. Pour s’adapter à cela, il existe deux domaines. Sur ce sujet, les États-Unis l’ont bien compris et les articulent de manière vitale pour leur cyberdéfense.

Il y a d’une part une composante militaire avec une capacité de riposte : il s’agit d’une forme de dissuasion cyber qui pose beaucoup de questions. En effet, certains chercheurs américains considèrent que les États-Unis ont une telle image de cyberpuissance qu’il est tout à fait possible que certains acteurs se restreignent d’eux-mêmes dans leurs nuisances, par crainte de représailles démesurées. Il existe d’ailleurs un exemple de cela entre la Russie et les États-Unis dans le cadre de la guerre en Ukraine. En effet, après que Colonial Pipeline (10) s’est fait hacker au printemps 2020 (11), le président américain Joe Biden a rencontré son homologue russe à Genève. Quelques jours plus tard, nous apprenions que le groupe REvil annonçait sa décision de disparaître. Puis, en janvier 2021, la Russie annonçait avoir capturé plusieurs membres de REvil, même si ces arrestations étaient avant tout cosmétiques. Visiblement, un message ferme semble avoir été envoyé par Washington : la Russie attaque peut-être l’Ukraine ou l’Europe de l’Ouest, mais il ne doit pas y avoir de grande attaque cyber de la Russie contre les États-Unis. Cela prend la forme d’une certaine dissuasion.

En parallèle de cela, il y a la composante civile. Dans les pays les plus avancés, on peut observer un rôle d’orchestration et d’encadrement de la part d’agences civiles de cybersécurité telles que la CISA aux États-Unis, l’ANSSI en France, l’INCD en Israël. Ces agences proposent des doctrines pour protéger les infrastructures critiques et les entreprises. Mais ceci est compliqué pour deux raisons. La première est qu’il est question d’animer des réseaux d’acteurs internationaux qui sont très différents : entreprises de toutes tailles, employés, universités, structures étatiques, etc. Or, arriver à faire passer un message de défense civile — en particulier dans des pays occidentaux où la guerre froide est terminée depuis bien longtemps et où la population n’est pas spécialement entraînée à des comportements de défense civile — est compliqué. La seconde raison, c’est qu’il faut tenir compte d’aspects humains, de comportements, de cultures qu’il faut être capable de changer. Ce facteur humain est un élément absolument fondamental.

Enfin, il existe une dernière composante à la jonction de ces deux domaines : la capacité à développer un écosystème en propre de cybersécurité. De nombreux efforts sont faits dans ce domaine aujourd’hui. Si pour des pays comme Israël ou l’Estonie, il est clair que la priorité va aux start-up, c’est plus compliqué pour des puissances moyennes comme la France de définir où va sa priorité. Pour cela, il est important de se projeter à une échéance de vingt ans pour définir comment va évoluer l’essentiel de nos activités : où seront les points de contrôle ? Où seront les points stratégiques sur lesquels je dois être pour peser au niveau international ? À titre personnel, il est clair que la dimension de la cybersécurité sera dans vingt ans l’un des axes clefs du facteur de puissance. La protection cyber dans le monde du code sera au moins aussi importante que la qualité manufacturière dans l’ancien monde industriel. Cela attribuera une influence critique à qui peut protéger le code.

La société civile a donc un rôle fondamental à jouer en termes de cybersécurité ?

C’est évident et cela se constate en termes de marché. À titre d’exemple, en Israël, on parle beaucoup de certaines entreprises comme NSO (et son logiciel Pegasus), des acteurs offensifs privés qui peuvent avoir une utilité dans des opérations de police, dans un cadre réglementé. Mais il faut savoir que 95 % de l’activité concernent le domaine défensif ! L’essentiel du marché et de la valorisation sera toujours dans la défense. Aucun grand groupe international ne va investir dans des activités offensives qui sont compliquées d’un point de vue éthique.

Pour que la société civile joue son rôle dans le domaine de la cybersécurité, il faut donc bâtir un ensemble résilient où chacun joue son rôle, où chacun est responsable de la cybersécurité. Pour animer une résilience collective, il serait utile de mener un grand exercice national de cybersécurité. Or, à ma connaissance, aucun pays ne fait ça.

À titre d’exemple, et même si le conflit est toujours en cours, quels sont, à l’heure actuelle, les enseignements de la guerre entre l’Ukraine et la Russie en termes de stratégie cyberoffensive ?

Il y a de nombreux enseignements à en tirer, tant dans le domaine offensif que défensif. Ce conflit soulève beaucoup de questions. En effet, nous nous attendions à une attaque massive et brutale et ce n’est pas exactement ce qu’on a pu observer, en tout cas, pas dans les effets.

Il faut d’abord faire attention à évaluer le caractère opérationnel des capacités cyberoffensives uniquement sous le prisme de ce que les Russes sont capables de faire. D’une part, nous avons pu constater les nombreuses difficultés de l’armée russe sur l’ensemble de ses opérations, que cela soit au niveau logistique, des communications, du renseignement et du cyber. D’évidence, l’opération a été très mal préparée et donc probablement aussi sur son volet cyber.

D’autre part, dans la lignée de Stuxnet, la Russie a voulu tenter des choses en 2015-2016, autour de la distribution de l’électricité dans l’Ouest de l’Ukraine ou à Kyiv. Mais à chaque fois, ces opérations seront un échec ou sans peu d’effets. En 2017, ils auraient peut-être même tenté un sabotage très sophistiqué contre une usine pétrochimique en Arabie saoudite, avec l’objectif de déclencher une explosion. Mais cela va à nouveau échouer. Il y aura ensuite le cas NotPetya, un ransomware qui va affecter l’ensemble du monde. Était-ce voulu ou pas ? Ces exemples dressent un panorama des capacités russes. Très souvent, on est face à une forme d’échec ou de semi-échec opérationnel.

Concernant les cyberattaques contre l’Ukraine, dans le dernier rapport de Microsoft (12), il n’y a de leur point de vue que 30 % des cyberattaques russes qui fonctionnent. Si un matériel militaire possédait les mêmes statistiques, il ne serait pas jugé comme fiable. Les cyberopérations russes sont donc davantage du domaine de la désorganisation et de la nuisance opérationnelle que de la dégradation et de la destruction.

Les cyberopérations n’ont-elles donc pas encore atteint la maturité suffisante ?

Ces exemples illustrent en effet que nous n’avons pas encore atteint la maturité suffisante pour disposer de systèmes d’armes, rapidement opérationnels, avec leurs propres banques de cibles, qui permettraient d’instantanément bloquer la logistique ou casser les communications de l’adversaire, en intégrant cela dans une campagne militaire.

Néanmoins, si l’on revient sur le théâtre israélo-iranien, nous avons eu, à trois reprises, des démonstrations de capacités israéliennes dans le domaine, qui ne sont pas négligeables. D’une part, en mai 2020, sur le terminal portuaire de Shahid Rajaee, dans la ville côtière iranienne de Bandar Abbas, où l’ensemble des opérations portuaires ont été totalement bloquées, les navires ne pouvaient plus décharger, avec des kilomètres de queue de bateaux à l’arrêt et des voies ferroviaires totalement engorgées (13) — un véritable chaos logistique dans le port où passent 90 % du trafic conteneur de l’Iran. Ce qui est intéressant, c’est que cette attaque est venue en réponse deux semaines après une opération contre une usine israélienne de retraitement des eaux usagées, dans laquelle les Iraniens auraient modifié le niveau de chlore. Or, ce délai de deux semaines était davantage lié à l’attente d’un accord de la diplomatie américaine qu’à un besoin opérationnel.

Plus récemment, en 2022, nous avons aussi eu le cas de trois aciéries iraniennes où des vidéos internes ont filmé les explosions au sein même des entreprises (14). Ceux qui ont mené l’opération, le groupe de hackers Predatory Sparrow (15), ont non seulement été capables de manipuler ce qui se passe dans l’entreprise, mais aussi de manipuler le système vidéo interne de l’entreprise en récupérant l’information, sans créer de dommages sur les civils.

Certains pays semblent donc disposer de systèmes pouvant aller assez loin. Mais est-ce qu’ils peuvent pour autant être intégrés à des opérations militaires, dans le cadre d’une campagne longue ? Cela demeure un point d’interrogation.

Existe-t-il également des enseignements à tirer du conflit entre l’Ukraine et la Russie, au niveau défensif ?

Les enseignements sont nombreux car l’Ukraine a été capable de faire de nombreuses choses. En réalité, depuis 2014, les Ukrainiens sont relativement aguerris aux cyberagressions russes. Le cyber est un phénomène de coévolution et de co-apprentissage. En général, nous apprenons beaucoup plus vite sur l’adversaire que le temps que met ce dernier à développer ses opérations. Il y a un différentiel informationnel qu’il ne faut pas négliger. Ainsi, si les Russes ne font pas évoluer leurs attaques, leurs effets vont rapidement perdre en efficacité. La Russie ne semble pas avoir été capable d’augmenter son niveau offensif.

Par ailleurs, il est clair que les Ukrainiens, en étant capables d’être de bons acteurs de réseaux avec des partenaires étrangers étatiques et non étatiques, ont su mobiliser suffisamment d’aides pour être en mesure de contrer les attaques russes. Cela joue un rôle fondamental qu’il est important de souligner. Il faut oublier les stratégies de type « ligne Maginot », qui ne fonctionnent pas de manière générale, en particulier dans le monde cyber. En effet, dans cet univers, l’information circule sur un réseau mondial. Et on ne peut réellement prendre compte de la menace et de la situation que si l’on travaille avec des partenaires étrangers. C’est grâce à ce type de coopération que l’on peut efficacement mettre fin à une cyberattaque le plus rapidement. Être un acteur de réseaux, c’est un élément clef de la cyberdéfense. Même Israël, qui n’était pas très ouvert sur la nécessité d’une coopération, effectue un virage vers cette doctrine. C’est un véritable bouleversement dans la pensée stratégique israélienne qui n’avait guère tendance à faire confiance aux autres. Sa position actuelle dans le secteur fait aussi que c’est un moyen de faire rayonner son soft power en aidant ses partenaires. Pour preuve, l’ancien Premier ministre, Naftali Bennett, unique chef de gouvernement au monde à avoir un passé dans le monde du cyber annonçait, l’an dernier, lors de la conférence CyberWeek à l’Université de Tel Aviv, l’ouverture d’un réseau international de cybersécurité pour les pays partageant les mêmes valeurs (16). Le cyber force à s’ouvrir à la coopération avec les autres.


Propos recueillis par Thomas Delage le 13 octobre 2022.


Notes

(1) Thomas C. Reed, At the Abyss : An Insider’s History of the Cold War, Presidio Press, 2005.

(2) Lors de cet exercice, 35 agents de la NSA furent envoyés de par le monde avec pour mission d’essayer de lancer des attaques contre les systèmes d’information américains, en utilisant uniquement des outils acquis légalement et sur Internet. En moins de deux semaines, les 35 agents avaient pris le contrôle de 911 systèmes et attaqué 41 000 des 100 000 machines du Pentagone (NDLR).

(3) Pierre Razoux, « Israël frappe la Syrie : un raid mystérieux », Politique étrangère, 2008/1, p. 9-22 (http://​bit​.ly/​3​h​Y​R​8fE).

(4) Julia Voo, Irfan Hemani, Daniel Cassidy, National Cyber Power Index 2022, Harvard Kennedy School, Belfer Center for science and international affairs, septembre 2022 (http://​bit​.ly/​3​O​B​R​vcj).

(5) Céline Lussato, « L’Unité 8200, service d’élite du renseignement israélien et fournisseur officiel de hackers », L’OBS, 6 août 2021 (http://​bit​.ly/​3​E​V​e​6xi).

(6) Le Monde, « Cybersécurité : la défense française veut renforcer ses troupes de cybercombattants », 8 septembre 2021 (http://​bit​.ly/​3​O​A​j​clP).

(7) Illustration de l’enjeu qui est conféré aux missions du MAFAT ; son directeur possède un rang très élevé dans la bureaucratie militaire puisqu’il se situe juste en-dessous du chef d’état-major de l’armée israélienne.

(8) Notamment suite à la lecture d’un roman français de Guy-Philippe Goldstein, Babel Minute Zéro (Denoël, 2007), publié en Israël en 2010 et donné à lire au Premier ministre par le professeur Isaac Ben-Israel, ancien directeur du MAFAT et alors en charge de la commission d’évaluation sur la cyberdéfense. Benyamin Netanyahu a évoqué publiquement cet épisode lors de la conférence CyberTech à Tel-Aviv en 2022.

(9) Grâce notamment à sa proximité avec les États-Unis et à ses échanges avec Israël.

(10) Entreprise qui représente 45 % de l’approvisionnement en produits pétroliers de la côte est américaine (y compris pour les bases militaires).

(11) Jérôme Cristiani, « Colonial Pipeline : la cyberattaque stoppe net la distribution de 45 % du carburant sur la côte Est des États-Unis », La Tribune, 10 mai 2021 (http://​bit​.ly/​3​G​I​5​J9R).

(12) L’entreprise, première entreprise de cybersécurité au monde, joue aujourd’hui un rôle fondamental dans ce qui se passe en Ukraine.

(13) The Times of Israel, « Israël derrière la cyberattaque qui a entraîné le “chaos” dans un port iranien ? », 19 mai 2020 (http://​bit​.ly/​3​g​v​D​Tmi).

(14) Thierry Berthier, « Cet incendie en Iran qui pourrait bien marquer un tournant dans l’histoire des cyber-guerres », atlantico, 18 juillet 2022 (http://​bit​.ly/​3​E​s​f​aao).

(15) Le groupe Predatory Sparrow avait déjà revendiqué en octobre 2021 une cyberattaque contre les systèmes de paiement des stations-service iraniennes et contre les panneaux d’affichage autoroutiers.

(16) Lahav Harkov, « Bennet invites allies to form joint global cyber security network », The Jerusalem Post, 21 juillet 2021 (http://​bit​.ly/​3​u​1​q​wNK).


Auteur : Guy-Philippe Goldstein, Chercheur et consultant sur les questions de cybersécurité et de cyberdéfense et auteur de Cyberdéfense et cyberpuissance au XXIe siècle (Balland, 2020).


Légende de la photo mise en vedette : Après les cyberattaques majeures qui ont visé le pays (SolarWinds, Colonial Pipeline, JBS…), les États-Unis ont décidé de passer la vitesse supérieure. Le 25 août 2021, le président Joe Biden s’est ainsi entretenu avec les dirigeants des grandes entreprises américaines afin d’accélèrer les initiatives de renforcement de la cybersécurité du pays, car comme il l’a rappelé, « la réalité est que la majeure partie de notre infrastructure essentielle est détenue et opérée par le secteur privé, et le gouvernement fédéral ne peut pas relever ce défi tout seul. Les dirigeants d’entreprises ont la responsabilité de renforcer leur cyberdéfense pour protéger le public américain et notre économie. » (© DoD)

Pour aller plus loin…
Article paru dans la revue Les Grands Dossiers de Diplomatie n°71, « L’état des conflits dans le monde », Décembre 2022 – Janvier 2023.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *