Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Colloque de la Chaire Cyberdéfense et Cybersecurité : Il faut prendre le risque de la confiance !

mai 2014 par Marc Jacob

La Chaire Cyberdéfense et Cybersecurité a organisé le 14 mai un colloque sur le thème : « Rebâtir la confiance entre partenaires et alliés dans le cyberespace ? ». Tout au long de cet événement la question des affaires Wikileaks, Snowden, PRISME a été évoquée avec en trame de fond la qualité des relations avec les alliés de la France et en particulier les Etats-Unis et le Royaume-Uni. Pour l’ensemble des intervenants cette confiance si elle a été fortement écornée, elle n’empêchera pas la France et l’Europe de poursuivre les relations avec les pays impliqués. Le maître mot de cette journée a été : il faut prendre le risque de la confiance !

Durant son message de bienvenue le Général Antoine Windeck, commandant les écoles de Saint-Cyr Coëtquidan et commandant la Base de défense de Vannes - Coëtquidan a rappelé que le 3 juin 2013 le Ministre de la défense Jean-Yves Le Drian a affirmé sa volonté de soutenir la formation dans le domaine de la Cyberdéfense. Il a ainsi de fait il a reconnu l’importance de la chaire de Cyberdéfense soutenue par Sogeti et Thales. Pui il a dressé un bilan des actions menées par la chaire qui a a déjà organisé six colloques et publie de nombreux articles. Avant de lancer les débats, il a fait plusieurs annonces parmi lesquels la tenue du prochain colloque de la chaire le 19 septembre sur le thème de l’internet des objets, mais aussi le lancement en 2015 d’une formation sur la gestion des risques qui sera ouverte en 2016 aux entreprises privées et au public. Enfin, il a tenu à remercier l’association Minerve pour son aide dans l’organisation de cet événement ainsi que les sociétés Thales et Sogeti. Puis il a cédé la parole au Général André Var, Vice -Président et DG de l’association Minerve dont l’objet est de soutienir l’enseignement supérieur de l’armée de Terre. Il a présenté son association et surtout le colloque qui s’est articulé sur trois thèmes :

- Entre confiance rêvée et réalité
- Les entreprises et les partenaires : comment garder ses secrets mais travailler en même temps sur les projets
- Comment travailler avec des alliés sans qu’ils nous regardent ? Pour cette troisième partie, les Lieutenants colonels Stéphane Dossé, William Dupuis et Patrice Tromparent ont montré que la collaboration et les alliances sont des passages obligées face aux cybermenaces. Elles se font et se défont au rythme des opportunités et des stratégies politiques...

Ce colloque a eu deux leitmotives : « la confiance n’exclut pas le contrôle » et « il faut prendre le risque de la confiance ». En introduction Daniel Ventre a défini les différentes acceptions de la confiance entre individus entreprises, ou encore Etats. Dans le cyberespace la confiance est abordée depuis vingt ans on parle de tiers de confiance, les éditeurs veulent rétablir la confiance... pourtant elle est sans cesse mis à mal par les pirates informatiques de tout bord et aujourd’hui par les Etats. Ainsi, Bernard Barbier, conseillé du Président Sogeti pour la Cyberdéfense au vue des affaires Wikileaks, Snowden, PRISME mais aussi du Patriot Act a expliqué que les Etats-Unis collectent des informations de façon industrielle en toute légalité selon leur législation. Aujourd’hui aucune donnée ne leur échappe y compris celle qui passe par les câbles sous-marins, Skype et autre opérateurs... la NSA peut exiger toutes les données qu’elle le souhaite de toutes les entreprises américaines quelques soit le type de données qu’elles traitent et la nationalité de leurs clients. A ces dires, la NSA aurait investi plus de 200 milliards de $ par an pour rendre tous les systèmes de sécurité américain "sympathique" à ses besoins. A priori 3000/4000 ingénieurs travaillent sur ces sujets aux USA. Il a au vue des documents mis au jour par Snowden, il semblerait que lorsque l’on communique par Skype le carnet d’adresse est copié et donc fourni à la NSA. De même pour les données issues des téléphones mobiles.... Les américains ont de plus créés un système pour s’introduire sur tous les ordinateurs connectés à internet. Cet outil est selon lui extrêmement performant et est très difficile voire impossible à contourner. La NSA a déployé ce système partout dans le monde. Selon la stratégie de la NSA la France et l’Allemagne sont des cibles tant au niveau des nouvelles technologies que de la géopolitique…

Aujourd’hui, il faut se demander comment rétablir la confiance entre alliés ? Doit-on établir une coopération entre la France et l’Allemagne ? Doit-on conclure un accord de non-agression avec les Etats-Unis ? Ces pistes sont-elles réalistes… Dans tous les cas, pour Bernard Barbier, Snowden est un traite car il n’avait à dévoiler toutes ces informations....

Maître Cécile Doutriaux avocate à l’étude Doutriaux, Villar & Associés a montré que le Patriot Act a remis en question toutes les législations sur la protection des données sauf celles concernant les données bancaires de de santé. Par contre, l’Europe a pris de contre-mesures pour protéger ses citoyens. Ainsi, l’Europe a déclaré les actions résultantes du Partiot Act d’illégales. En effet, ces écoutes massives sont disproportionnées. Une résolution européenne a même traduit cette illégalité par des amendes substantielles… En revanche elle a aussi rappelé que les législations dans l’ensemble des pays ont évoluées vers plus de contrôle afin de lutter contre le cyber-terrorisme comme par exemple en France la LPM. Ces Lois rendent légales les actions des agences de renseignements intérieures.

Barbara Louis-Sidney, consultante en cybersécurité au sein de CEIS pour sa part a expliqué que les outils comme Stuxnet ne sont pas générateurs de crise de confiance. Toutefois, l’usage des nouvelles technologies dans le cadre de coopération est bien admis, mais pas dans le cadre d’espionnage entre alliés. Les Etats pour peaufiner leur stratégie vont utiliser des Hactivistes. Cette utilisation permet de laisse planer des doutes comme dans le cadre de l’attaque comme celle contre l’Estonie. Pour elle, l’affaire Snowden a fait naître des idées de « balkanisation » de l’internet comme en Allemagne où certains émettent la possibilité de créer un réseau fermé, ou encore de partenariat entre pays comme entre le Brésil et l’Argentine… En conclusion, elle a souhaité la mise en place d’un accord de bonne conduite sur internet. On peut toujours rêver...

Les partenaires : quelles solutions pour instaurer un climat de confiance et de sécurité

Pour Laurent Maury, Vice-Président, Système d’Information critique et cybersécurité, Directeur Général Délégué de Thales Services, le cyber-espace a été à l’origine d’un changement de paradigme avec l’apparition de menaces multiples. Pour lui, les solutions de sécurité existent mais elles doivent s’adapter en permanence. La première responsabilité des fournisseurs est de développer la R&D. La seconde concerne les produits qui existent aujourd’hui. Il y a déjà des solutions sur le marché pour sécuriser les données, les mobiles, les réseaux... Entre autre avec des solutions de chiffrement. Il a rappelé que 80% des échanges interbancaires sont sécurisés par Thales. Les solutions de sécurité doivent évoluer en fonction des menaces et donc utiliser des services capables de surveiller en permanence l’évolution des menaces afin de mieux les prévenir. Il recommande donc de mettre en place un SOC. Enfin, il a insisté sur la nécessité d’établir une relation de confiance entre les clients et les fournisseurs.

Didier Danet, responsable au sein des écoles Saint Cyr Coëtquidan il a rappelé que les Etats-Unis et l’Europe sont des alliés préférentiels et multidimensionnels. Il y a un partage de culture de valeur... Il a dressé une grille d’analyse des impacts de l’affaire Snowden dans cette relation.

Ainsi, les pratiques américaines comme Tempora sont particulièrement agressives sur des infrastructures même pour les actions menées par PRISME mais sur les logiciels. La réponse de l’Europe et en particulier de la France, n’est pas de réaliser des écoutes, mais plutôt d’affirmer les compétences et de mettre en place des coopérations au moins européennes comme Numergy ou encore l’initiative d’antivirus français Uhuru. Différentes alliances sont aussi proposées soit la création d’un espace européen au sens de l’UE, ou encore un espace Shegen des données, ou un espace France Allemagne, ou d’autres plus exotiques… Il a rappelé que Numergy qui se veut être le Cloud souverain français est détenu à 47% par Numericable, société détenue par un fond de pension américain et une société britannique... De plus peu d’entreprises françaises et européennes se retrouvent dans le classement mondial des société dans le domaine de l’IT. Pour lui, la souveraineté numérique est un puzzle complexe. En conclusion Snwoden a perturbé les relations entre alliés mais ne les arrêtent pas.

Pour Christian Daviot ANSSI pour lui il n’y a pas alliés dans le cyberespace ! On ne peut pas non plus agir seul dans le cyberespace en particulier en matière de Cybersécurité. Pour ce qui concerne l’affaire Snowden, les documents mis au jour ont déjà trois ou quatre ans. Il redoute que la situation ait donc évoluée mais aussi que ces révélations conduisent à une véritable prolifération des idées d’espionnage à d’autres pays.

En Europe, la position de la France est la plus proche de l’Allemagne. Il faut donc faire a priori confiance à l’Allemagne. Pour atteindre cette confiance on a doit se doter d’une efficacité capacitaire politique. Il a comme beaucoup rappelé qu’il y a de grands groupes industriels dans le domaine de la sécurité mais aussi des PME qui malheureusement se font souvent racheter. Le Plan 33 devrait remédier à ce problème... Il a aussi souligné le manque de spécialistes dans les écoles.
En conclusion il a rappelé que la confiance ne peut pas exister mais il faut prendre le risque de la confiance.




Voir les articles précédents

    

Voir les articles suivants