éricain à Hambourg, en Allemagne, le 11 juillet 2013 (Photo : Angelika Warmuth) |
[03/10/2013 11:46:22] Monaco (AFP) L’espionnage électronique entre Etats, même alliés, à la manière du programme américain Prism, est une pratique courante, soulignent des experts réunis aux Assises de Monaco, et elle est surtout incontournable pour se défendre dans le cyberespace devenu un “milieu” militaire comme les autres.
Ces derniers mois, les révélations d’Edward Snowden, ex-consultant de l’Agence de sécurité américaine NSA, ont levé le voile sur Prism, programme américain d’espionnage tous azimuts qui visait plusieurs pays européens, les institutions de l’UE ou encore le système de vidéo-conférence interne de l’ONU.
La publication de ces documents a particulièrement ulcéré Bruxelles et Berlin, poussant Barack Obama à promettre “plus de transparence et de garde-fous” dans la surveillance des communications, même s’il a démenti tout abus.
“Ces révélations ont pointé du doigt un pays, mais il y a de l’espionnage partout. Dans cette affaire, sur le plan technique, il n’y avait rien que ce qu’on avait déjà imaginé”, a affirmé Patrick Pailloux, directeur général de l’Agence française de la sécurité des systèmes d’information (ANSSI), lors des Assises de la sécurité de Monaco (2-5 octobre).
“La NSA a des moyens financiers énormes donc c’est forcément pour en faire quelque chose. Il y a eu de la naïveté feinte par certains Etats, mais si leurs propres services secrets pouvaient parler…”, renchérit Bernard Ourghanlian, directeur Technique et Sécurité de Microsoft France.
“Si c’est possible dans un pays démocratique comme les Etats-Unis, je ne vois pas pourquoi cela ne serait pas possible ailleurs!”, selon lui.
Espionner un autre Etat ou tenter d’entrer dans les infrastructures critiques des entreprises d’un autre pays: cet été, “tout le monde a réalisé qu’on n’était pas dans le monde des Bisounours et qu’on ne se privait pas non plus d’espionner des pays +alliés+”, résume Loïc Guezo, directeur technique en Europe du sud du groupe japonais Trend Micro.
Que ce soit à des fins économiques et concurrentielles (récupérer des données industrielles) dans un but idéologique (espionnage diplomatique) ou juste pour l’exploit technique, “tous les Etats sont des cyberespions dont les motivations diffèrent mais qui utilisent les mêmes techniques”, résume Laurent Heslault, directeur des Stratégies sécurité chez Symantec.
“Zone de guerre à part entière”
“A présent, tout conflit amène son cyberconflit. Le cyberespace est un nouveau +milieu+ militaire comme le sont la terre, l’air, l’eau et l’espace”, résume-t-il.
Ainsi, de plus en plus d’attaques contre des systèmes informatiques sont menées par des groupuscules “sponsorisés” par des Etats, comme par exemple l’Armée électronique syrienne ou encore des groupes en Chine “connus pour être mandatés officiellement par le gouvernement”, indique Loïc Guezo.
En Chine, quelque 200 groupuscules sont identifiés comme étant liés au gouvernement, explique le groupe américain FireEye qui a dévoilé lundi un rapport décortiquant les spécificités des cyberattaques selon les continents et les pays.
La République populaire de Chine a “la menace la plus bruyante du cyberespace”, selon FireEye qui liste les attaques contre les Etats-Unis attribuées à la Chine, visant par exemple la chambre de commerce américaine, des banques, des sociétés de gazoducs et des médias nationaux.
La Russie lance quant à elle “la plupart des cyberattaques les plus complexes et les plus évoluées” et est “experte dans l’art de changer ses modèles d’attaque, ses codes malveillants et ses méthodes d’exfiltration des données afin d’échapper à la détection”.
Au Moyen-Orient, les cybercriminels font preuve de “créativité”, tandis que les Etats-Unis mènent des attaques “très ciblées et sur mesure”, indique FireEye.
“Le cyberespace est une zone de guerre à part entière, où les coups sont tirés bien avant que les opérations militaires sur le terrain ne commencent. Mais autant un missile peut être siglé, autant dans les cyberattaques il est extrêmement difficile de savoir qui il y a réellement derrière”, souligne Denis Gadonnet, directeur pour l’Europe du sud de FireEye.