Cyber-attaque : ce qui arrive à Bercy peut arriver à d’autres

photo_1299599877460-1-1.jpg
à Paris, le 24 mars 2010 (Photo : Loic Venance)

[08/03/2011 16:07:50] PARIS (AFP) “Ce qui arrive à l’Etat peut arriver et arrive à d’autres” : 24 heures après la révélation d’une attaque spectaculaire de cyber-espions contre Bercy, les experts de la sécurité informatique sonnent une nouvelle fois l’alarme auprès des entreprises et des administrations.

“Il faut penser la sécurité informatique autrement”, analyse Patrick Pailloux, le patron de l’Agence nationale de la sécurité des services d’information (ANSSI), aux avant-postes dans l’affaire de Bercy.

“A la logique de la ligne Maginot avec des dispositifs de cryptage, d’anti-virus et de pare-feux”, Patrick Pailloux entend substituer celle de la “défense en profondeur, des mécanismes de cloisonnement et de détection avancée”.

De décembre à mars, des “professionnels déterminés et organisés” sont parvenus à infiltrer quelque 150 ordinateurs des services centraux de Bercy pour dérober des “données sensibles” sur la présidence française du G20, de “l’espionnage pur”, selon le directeur général de l’ANSSI.

Aux Etats-Unis, c’est un soldat de 23 ans, Bradley Manning, qui est poursuivi pour avoir siphonné, au nez et à la barbe de ses supérieurs et de toutes les agences de renseignement, des centaines de milliers de câbles diplomatiques et de documents secrets sur les guerres d’Irak et d’Afghanistan publiés par Wikileaks.

Dans cette affaire, relève Olivier Buquen, Monsieur intelligence économique au gouvernement, “quelques CD-ROM et quelques clics de souris ont suffi alors que quelques années plus tôt, il aurait fallu un temps infini pour copier autant de documents”.

L’Estonie, cible en 2007 de cyber-attaques massives, a accusé la Russie, tandis que le Canada pointait la Chine en janvier dernier…

photo_1299599903943-1-1.jpg
espionnage.

“Nous vivions dans un monde où nous disions, +on ouvre tout, on partage tout on est tous interconnectés+, aujourd’hui, il faut un peu réfléchir”, observe Patrick Pailloux. Son premier conseil : “Identifier les informations vraiment sensibles et se donner les moyens de les protéger”.

Olivier Buquen appelle à une prise de conscience : “Nul n’est à l’abri, le risque zéro n’existe pas”.

“Le bouclier peut être percé”, met-il encore en garde, rappelant que “les plus grosses forteresses comme le Pentagone ont été attaquées parfois avec succès”. La protection passe par “des moyens humains, techniques et financiers, des procédures et une adaptation des comportements”.

“Aujourd’hui, la guerre informatique peut être conduite par n’importe qui, contre n’importe quelle cible, à n’importe quel moment et pour n’importe quelle raison”, observe Bernard Carayon, député UMP et auteur de plusieurs rapports sur l’intelligence économique.

Qu’ils agissent par cupidité ou pour la beauté du geste, des motifs politiques ou au nom de la transparence, comme agents d’une puissance étrangère ou pour soigner leur ego, les hackers, activistes et autres cyber-guerriers représentent une menace croissante pour les Etats, les entreprises et le simple quidam.

“Ce changement de paradigme souligne qu’à côté des procédures techniques, le facteur humain redevient essentiel”, selon Bernard Carayon.

Conclusion de Pierre Caron, enseignant à l’école de Guerre économique : “Il faut apprendre à vivre avec cette menace et avec le potentiel de fiasco qu’elle fait planer au-dessus de notre tête”.

Car comme en matière de terrorisme, poursuit-il, vouloir parer tout risque “engendrerait des changements sociétaux tels que personne ne les accepterait”.