Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Souveraineté numérique : comment prévenir les menaces numériques futures ?

juin 2009 par Emmanuelle Lamandé

Aujourd’hui, Internet est utilisé pour le commerce frauduleux, souligne Roger Romani, ancien ministre, sénateur de Paris. Nous assistons à l’émergence de nouvelles menaces qui portent atteinte à l’intérêt collectif des pays. Quelle est la réalité de cette menace numérique ? Quelles seront les menaces futures ? Quels sont les moyens d’y répondre ? Une thématique débattue à l’occasion du colloque sur la Souveraineté Numérique, organisée sous le haut-patronage de M. Bernard Accoyer, Président de l’Assemblée nationale.

Les menaces numériques font d’ores et déjà partie d’une réalité quotidienne, remarque Roger Romani. Ces menaces iront inévitablement en s’accentuant pour plusieurs raisons : nous sommes de plus en plus dépendants d’Internet et des systèmes d’information, ce type d’attaque est peu coûteux et peu risqué, enfin il existe un décalage entre l’évolution des menaces et des parades.

Quels moyens concrets peut-on mettre en œuvre pour répondre à cette menace et l’anticiper ? Il est nécessaire que les pouvoirs publics se dotent d’une véritable stratégie en la matière et d’une organisation efficace à la hauteur des enjeux. « Nous partons de loin et avons un vrai retard par rapport à nos pays voisins comme l’Angleterre et l’Allemagne. Les moyens de l’administration sont, en outre, beaucoup trop insuffisants. Nos voisins ont 4 à 5 fois plus de personnes affectées à ces questions. L’état doit se mettre en ordre de marche et s’avérer plus efficace. Une agence interministérielle de la sécurité devrait voir le jour le mois prochain. Internet doit être considéré comme une infrastructure critique. Les réseaux sensibles doivent être surveillés de manière permanente. L’agence devra remédier aux lacunes actuelles en mettant l’accent sur différents aspects : labellisation, formation, conseil, audit, politique de communication active. Il faudrait pouvoir proposer un catalogue des solutions labellisées. Le partenariat entre les acteurs publics et les entreprises devra également être renforcé.

Le destin collectif se joue à travers ces questions. Mais connaît-on toute l’ampleur des risques, l’ensemble de l’échiquier ? Comment se prémunir contre les menaces futures ?

« Si l’avenir doit être entre les mains de quelqu’un, autant que ce soit dans les nôtres »

Pour Eric Filiol, Directeur du laboratoire de virologie et de cryptologie opérationnelles, ESIEA-Ouest, cela va au-delà des solutions et produits. Nous utilisons tous les mêmes normes et protocoles. Nous faisons des choix à l’aveugle en utilisant ce que nous impose les autres. En ce qui concerne la cryptologie, nous ne maîtrisons pas la fabrication des coffres. Personne n’a pu prouvé qu’ils n’étaient pas sûrs certes, mais personne n’a pu prouver le contraire non plus. Les produits que nous utilisons dans le domaine de la cryptologie reposent sur des suppositions.

Selon lui, « certains concepts sont complètement dépassés en terme anti-viral. Il faut penser à de nouveaux modèles de sécurité. Nous choisissons des produits sans même lire le contrat de licence, alors que certains spécifient qu’ils s’autorisent le contrôle des données. Le logiciel anti-virus le plus installé dans le monde dispose de privilèges exorbitants ». Pour conclure, Eric Filiol prône une indépendance intellectuelle et conceptuelle. « Si l’avenir doit être entre les mains de quelqu’un, autant que ce soit dans les nôtres ».

91% du trafic Internet de recherche français passe par google

Pour François Bourdoncle, PDG d’Exalead, le cloud computing représente certes un avantage économique, mais en terme de souveraineté et de sécurité, s’avère assez problématique, puisque les données sont stockées on ne sait où et peuvent être auditées sans que vous le sachiez. Le cloud computing n’est pas le seul à avoir une importance stratégique en terme de souveraineté numérique. En effet, pour lui, les moteurs de recherche irriguent tout le business model d’Internet. C’est une technologie souveraine. Au mois de février, 91% du trafic Internet de recherche français passe par google, 90% au UK et 72% aux USA.

Lorsque vous faites une recherche sur le web, via google, vous êtes authentifiés. On sait quels sites Internet vous regardez et la publicité associée est en rapport avec le contenu de votre recherche. Quelle drôle de coïncidence ! De plus, les informations sont recroisés. Il est, selon lui, important de dire aux citoyens de ne pas mettre tous ses œufs dans le même panier. En terme de sécurité, c’est un enjeu important. Exalead est un équipementier du monde de l’Internet. 100 millions de visiteurs uniques viennent chaque mois sur ce moteur de recherche, ce qui représente environ 10% du trafic google.

Peut-on créer un « google privé » ?

Dans une logique de souveraineté, serait-il possible de créer un moteur de recherche totalement indépendant ? Peut-on créer un « google privé » ? La réponse est, selon lui, affirmative. C’est un projet réalisable à court terme qui nécessiterait environ 150 serveurs et entre 15 et 20 millions d’euros. C’est un coût abordable pour développer une plate-forme entièrement autonome et souveraine. Il a, de plus, insisté sur l’importance de favoriser la croissance des PME innovantes.

Philippe Grangier, Directeur de Recherche du CNRS, s’est intéressé au traitement quantique de l’information. La physique quantique a été créée à la fin des années 20. Ne serait-ce pas d’ailleurs la « plus grande invention intellectuelle du 20è siècle » ? La technologie quantique est largement utilisée dans notre civilisation, même si nous ne nous en rendons pas spécialement compte. C’est une technologie non déterministe, aléatoire et mystérieuse, qui utilise les principes de la physique pour traiter l’information.

La technologie quantique est porteuse d’avenir, mais son financement reste minime en Europe. Environ 60 millions de dollars ont été injectés aux USA pour financer ce type de recherche contre 10 millions par la Commission Européenne. Pourtant, nous avons les compétences et des experts reconnus en la matière. En France, par exemple, Alain Aspect et Serge Haroche ont reçu la médaille d’or du CNRS pour leurs recherches sur le sujet.

La technologie quantique est un moyen de renforcer notre souveraineté numérique

Quelques sociétés (ID Quantique, SmartQuantum et Magic Technologies,…) proposent des solutions de cryptographie quantique, souligne Romain Alleaume, Maître de conférences à Télécom Paris Technique. L’implication des acteurs français en Europe, auprès du projet SECOQC par exemple, montre bien l’existence d’un pôle de compétences en France. Ce projet européen a réuni de 2004 à 2008 42 partenaires académiques et industriels visant à améliorer la sécurité des télécommunications avec la cryptographie quantique. La technologie quantique est un moyen de renforcer notre souveraineté numérique, conclut-il.

Pour Mathieu Weill, DG de l’AFNIC, Internet est un nouvel espace de vie et d’échanges, qui s’accompagne aussi de nouvelles menaces. Près d’1,5 milliard d’utilisateurs sont aujourd’hui sur Internet. Il appelle tous les acteurs à prendre leur part dans ce qu’il nomme les « 3C » : Communication, Coordination et Coopération pour répondre et réagir aux attaques. Il est, de plus, nécessaire que les pouvoirs publics puissent mettre en réseau les acteurs pertinents et que le pouvoir se coordonne avec les acteurs internationaux.

Nous nous trouvons en permanence à des carrefours. Les choix qui vont se faire maintenant vont être structurants pour l’avenir. Il faut faire émerger les PME et leur offrir un concept de développement favorable. Enfin, « il faut de l’audace » !


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants