C’est France Culture qui a donné le ton du FIC 2013 en titrant son choix de la rédaction « Vers une cyber-armée Française ». Le langage pudibond consistant à ne parler que de défense passive et de protection des S.I. face aux attaquants inconnus est en train d’évoluer, voire de changer du tout au tout. Et ce notamment grâce à cins leitmotiv : Stuxnet, Aramco, Areva, Bercy et l’attaque de l’Elysée. Cinq cas qui prouvent sans l’ombre d’un doute que l’adversaire n’est plus seulement un groupuscule de mafieux Russes, Africains ou Brésiliens, mais bel et bien les forces des cyber-armées ou de cyber-renseignement agissant pour le compte d’un Etat-Nation, cinq cas qui indiquent sans l’ombre d’un doute les « ventres mous » stratégiquement intéressants pour des adversaires économiques. Les rouages administratifs dans un premier temps (Bercy, l’Elysée), les secteurs industriels liés à l’énergie, voir à la défense nationale (Areva, Aramco, Stuxnet).
L’esquisse d’un cyber-corps de combattants se dessine donc en Europe (notamment avec la récente création du Centre Européen de lutte contre la Cybercriminalité) mais également en France, où l’on entend de plus en plus souvent des militaires parler des conséquences « dramatiques » d’une cyber-bombe « qui pourrait tuer ou blesser » en attendant quelques propositions distillées au fil du prochain « livre blanc de la Défense ». Pourquoi ici, pourquoi maintenant ? « Parce que l’arrivée de IP a fortement fragilisé les infrastructures des réseaux d’automatisation industrielle » entend-on. « Parce qu’Internet véhicule sans filtrage des messages de tous bords, provenant aussi bien d’extrémistes que de canaux d’informations officiels », « parce qu’Internet permet à des forces malveillantes d’atteindre les serveurs des entreprises et ainsi les frapper au cœur »…
Pourtant, aussi loin que remonte la mémoire Internet (autrement dit celle du Darpa), les armées et les universités du monde occidental se regardent en chien de faïence et cherchent à se protéger de leurs tentatives d’indiscrétions mutuelles. Pourtant, les bus « propriétaires standards » en usage dans le monde industriel (Modbus notamment, mais ce n’est pas le seul) n’ont jamais été conçus dans une optique « security in mind » et ont toujours été réputés vulnérables. Pas plus d’ailleurs que certains réseaux télécoms d’opérateur orientés données, ainsi X25 ou de très réputés réseaux bancaires. Les interconnexions avec un réseau public n’ont fait que mettre en évidence une fragilité coupable qui existait depuis la nuit des temps. Pourtant, la récupération des outils informatiques à des fins activistes ou politique ne date pas d’hier. Souvenons-nous de JerusalemB. Les fondateurs d’Internet, outil partiellement d’origine militaire, ne pouvait ignorer ces risques que certains visiteurs du FIC, notamment parmi les chefs d’entreprise invités, semblaient découvrir avec surprise.
Le risque cyber est inscrit dans les gènes d’internet, qu’il soit criminel, activiste, politique ou martial. La croissance de ce risque proportionnellement à l’accroissement du réseau et du nombre d’usagers était également prévisible. Les premiers à s’en être rendu compte ont été les spécialistes des scam nigérian, les vendeurs de pilules bleues et dompteurs de botnets du RBN et autres réseaux mafieux ou les artistes du phishing que semble tout à coup découvrir tel fournisseur d’énergie Français ou telle banque. Internet, développé à grand renforts de subsides d’Etat et de travaux des grands opérateurs Télécom pour la seule gloire d’un cyber-commerce florissant. Une course au mercantilisme et à la protection des métiers marchands qui s’est parfois forgée au détriment des libertés citoyennes et cyber-citoyennes, et qui, surtout, a fait perdre de vue aux différents Etat-Nation ces risques génétiques qu’ils connaissaient pourtant fort bien. Le réveil est brutal et risque de provoquer encore, dans les quelques années à venir, des décisions hâtives et des lois expéditives sous prétexte « qu’il fallait faire quelque chose ». Il reste à espérer que d’autres FIC sauront encore mieux faire passer les messages, situer les réelles menaces, et apporter des métriques sérieuses permettant aux politiques de prendre des décisions réfléchies.
La cybersécurité est comme un mâchon Lyonnais. On y parle de politique, de conquêtes amoureuses, de chasse, de repas gastronomiques… mais jamais de ce qui se trouve dans l’assiette au moment présent. Moyen efficace pour éviter le moindre risque de fâcheries avec la maîtresse de maison.
Il en allait de même dans les allées du FIC 2013, forum essentiellement militaire par définition et par construction, mais dans les allées duquel jamais le mot « Mali » ne fut officiellement prononcé alors qu’il était dans tous les esprits, voir dans tous les instants d’activité de bon nombre de participants. Tout au plus mentionnait-on une vague attaque en déni de service sous bannière jihadiste contre quelque institution nationale… On y parlait avec abondance, en revanche, des hordes de mécréants qui avaient osé pénétrer dans le réseaux d’Areva (un « hack », lors de sa découverte il y a plus d’un an, dont les détails étaient tenus secret), qui avaient osé pirater Bercy ou qui s’étaient joués des défenses de l’intranet de l’Elysée, là encore un accident qui rima longtemps avec un « no comment » de la part tant de l’Anssi que du Gouvernement. Le cybercrime est un plat qui se mange froid. Stuxnet, le virus « conçu par un gentil mais potentiellement dangereux » était également sur toutes les lèvres. Une longue liste de méfaits informatiques mis en réserve, de faits divers croustillants légèrement rassis mais pas trop pour justifier le retour par un gouvernement de gauche de vieilles idées émises par le précédent gouvernement.
Pour Fleur Pellerin, ministre déléguée à l’Economie numérique, revenait sur l’importance d’une politique d’identification (sic) et d’authentification des usagers et d’une sécurisation des échanges visant à rendre possible la construction d’un Internet de Confiance. Ce qui fait titrer à nos confrères de ZD-Net « Fleur Pellerin veut relancer IdéNum ». On est effectivement assez proche des propos de NKM sur la constitution d’un « internet Civilisé » (entendons par là d’un Internet essentiellement commercial). Interpelée lors d’un « point presse » sur l’affaire Amesys et l’éventuelle soumission à autorisation gouvernementale des exportations de ces outils de surveillance globale, la Ministre a affirmé que le gouvernement « entamait une réflexion sur le sujet » et qu’elle n’était pas elle-même opposé à ce principe. Cette gouvernance « a posteriori » donne toute latitude à de futures interprétations techniques en vertu du principe de la liberté d’entreprise et du libre marché. La suite à la prochaine fourniture de cyber-armes.
Deux phrases-choc résument l’intervention du Ministre de l’Intérieur Emmanuel Valls. La première, appréciée à sa juste valeur par la presse présente sur le salon, « Le traitement des infractions de presse doit être repensé compte tenu de la force de frappe d’Internet » Une manière comme un autre d’envisager le durcissement des textes sur la diffamation ou la divulgation d’informations relatives aux vulnérabilités informatiques, et qui ne feront de toute manière pas sourciller le plus virulent des éditorialistes va-t-en-guerre hébergé sur un serveur de Saint Petersbourg ou d’Islamabad. Dura Lex en deçà des Pyrénées, mensonge au-delà. Il est toujours pratique de pouvoir invoquer la Patrie en Danger pour faire taire un folliculaire. L’autre « petite phrase » qui a enjolivé le discours de clôture du Premier Policier de France concernait la nécessité de « décloisonner les frontières administratives ou législatives « absurdes » qui empêchent d’être efficaces ». Briser les carcans mais sans fragiliser le système, puisque le Ministre a annoncé à la fois la création d’un groupe de travail interministériel chargé de la lutte contre la cybercriminalité et la volonté de voir se simplifier les multiples législations gravitant autour du monde « cyber ».
Notons que, malgré le constant souci de placer le citoyen au centre des débats (souvent dans le rôle de cybervictime), pas une seule fois n’a été évoqué le principe d’un CERT grand public ou d’un vecteur d’information destiné précisément à ce même citoyen. L’accent, tout au long de ce FIC 2013, a été porté sur la défense ou le renforcement des défenses des institutions, de l’industrie, des collectivités locales. Autant d’infrastructures dont le fonctionnement repose sur des millions d’individus qui, passé 18 H, retrouvent leur foyer, leurs habitudes « grand public », leurs ordinateurs personnels et leurs plus ou moins bonnes pratiques cybersécuritaires.