Quelles évolutions avez-vous constatées en 2022 sur le front de la cybermenace, en général et plus particulièrement dans le champ militaire ? La guerre en Ukraine a-t-elle eu un impact significatif ?
La guerre en Ukraine est à la fois une suite logique et un tournant. Suite logique, car les cyberattaques sont dans la continuité de celles que l’on observe depuis au moins 2014. Il n’y a pas eu de véritable rupture, de « cyberguerre » comme certains l’annonçaient. Sans doute parce que les Russes pensaient arriver à Kyiv en trois jours et n’ont pas planifié d’action majeure.
Comme l’ont plusieurs fois exprimé des autorités en charge de la cybersécurité, les cyberattaques demeurent une préoccupation majeure, mais elles n’ont pas connu l’intensité que l’on redoutait. Sur le plan stratégique, l’arme cyber ne s’est pas montrée déterminante. Quand la « poudre parle », le cyber est relégué au second rang. On ne gagne pas la guerre grâce au cyber, mais on peut la perdre, car on n’a pas construit une cyberdéfense dans la profondeur.
Le tournant est illustré par l’emploi du cyber dans la guerre, notamment par des acteurs non étatiques. Les Big Tech interviennent, souvent motu proprio, pour venir au secours de l’Ukraine. Ainsi AWS a organisé « l’exode » des données stratégiques de l’Etat ; Starlink a compensé les pertes de connectivité liées à la cyberattaque sur le réseau satellitaire KA-SAT. Les réseaux sociaux sont des vecteurs de guerre informationnelle ; le smartphone devient la seconde arme du combattant. La population participe aux opérations, grâce aux applications qui permettent de suivre les drones, les missiles et de transmettre des données à la défense anti-aérienne. L’Ukraine IT Army rassemble plusieurs milliers de « cybercombattants » volontaires, dont le statut est parfois très ambigu.
Enfin, l’aspect sans doute le moins visible mais le plus porteur dans la durée est le renforcement de la coopération européenne et otanienne, même si les questions de cyberdéfense demeurent ancrées dans la souveraineté de chaque État.
Quelle est l'ampleur des attaques émanant d'acteurs étatiques, comme la Chine ou la Russie ?
Cette question est complexe. Nous savons que ces Etats figurent, avec d’autres, parmi les plus actifs et les plus nuisibles. Autrefois, les différends se réglaient par la force (c’est toujours vrai s’agissant des conflits majeurs), mais la « politique de la canonnière » est remplacée par les « banderilles numériques » que sont les cyberattaques. Mais les Etats agissent souvent indirectement, par l’entremise de groupes de criminels organisés, qui sont en quelque sorte des « tiers attaquants ».
L’attaque dont a été victime l’Assemblée nationale, le 27 mars 2023, est revendiquée par un groupe russe, NoName57. Mais il est très vraisemblable qu’il serve de paravent à la Russie qui est mécontente de la reconnaissance de l’Holodomor. Il est souvent très difficile de distinguer les attaques étatiques des attaques cybercriminelles au sens strict du terme. On connaît aussi toutes les difficultés liées à l’imputation technique et donc à l’attribution politique. N’oublions pas cependant que toutes les cyberattaques ne viennent pas obligatoirement des deux Etats cités…
Les acteurs français publics et privés du secteur de la défense sont-ils bien armés pour faire face à la cybermenace ?
Il y a quinze ans, la réponse aurait été négative. Aujourd’hui, je considère que des efforts très importants ont été consentis pour améliorer notre niveau de cybersécurité, de la cyberdéfense en particulier, au travers de la montée en puissance de l’ANSSI et de COMCYBER. La prochaine loi de programmation militaire, au Parlement depuis cette semaine, va amplifier les capacités. Il y a quelques mois, la loi d’orientation et de programmation pour le ministère de l’intérieur (LOPMI) a prévu d’augmenter très sensiblement les moyens dédiés à la prévention et à la lutte contre la cybercriminalité. Tout cela va dans le bon sens. Mais je pense qu’il faudra, à mi-chemin, revoir à la hausse les moyens humains et matériels.