Etat des lieux en Algérie

Etat des lieux en Algérie

By Serrai Invest Capital Ltd ( Media Team) 

Les technologies de l’information sont très étroitement connectées aux activités des institutions et à la vie des citoyens pour des besoins professionnels, politiques et personnels les rendant ainsi plus dépendants, plus productifs mais aussi plus vulnérables.

Le cyber espionnage contre l’Algérie :

En 2013 et 2014, dévoilement en Algérie de pas moins de quatre malwares sophistiqués conçus pour l’espionnage, du type APT (Advanced Persistent Threat) :

1) Red October a ciblé plusieurs pays dans le monde entier, y compris l’Algérie, dans un but de recueil de renseignements sur des institutions diplomatiques, des compagnies de pétrole et d’énergie nucléaire. Red October est actif depuis 2008 et n’a été dévoilé qu’en 2013 ;

2) Careto (masque) : C’est le nom d’une opération de cyber espionnage qui a commencé en 2007 et dévoilée en Février 2014. Il exfiltre tous types d’informations. Cette opération, dont le pays responsable n’a pas été identifié, a ciblé des systèmes dans 27 pays dont l’Algérie ;
3) En mars 2014, le Centre de la Sécurité des Télécommunications du Canada (CSEC) annonce que la France a mené des opérations d’espionnage en implantant un logiciel espion «Babar » dans les systèmes informatiques d’institutions de plusieurs pays dont l’Algérie. « Babar » a été activé en 2009. Découvert 5 années plus tard il est difficile d’en évaluer les préjudices.
4) 20 Novembre 2014, Regin est un malware ou plate-forme d’espionnage de niveau élevé. Après son intrusion dans les réseaux, elle prend le contrôle total des systèmes à distance et à tous les niveaux. Une plate-forme extrêmement modulaire qui peut être personnalisée avec une vaste gamme de capacités différentes en fonction de la cible ou victime. Dans le monde des logiciels malveillants, seulement quelques rares exemples peuvent vraiment être comparés à Regin. Jusqu’à présent, les victimes de Regin ont été identifiées dans 14 pays dont l’Algérie. Les victimes de la campagne Regin comprennent les entités gouvernementales, les institutions financières, les opérateurs de la téléphonie mobile, des organisations politiques et des personnalités. Regin a été conçu sans aucun doute par un Etat et pour deux objectifs : la collecte de renseignements et la facilitation de nouvelles attaques contre d’autres systèmes ciblés. La capacité de cette plateforme à pénétrer et à surveiller les réseaux GSM (Téléphonie mobile) est peut être l’aspect le plus original et intéressant de ces opérations, car cette capacité permet ensuite de surveiller les clients des opérateurs de téléphonie mobile : « Mass surveillance ».

La responsabilité de cette situation incombe sans aucun doute à un manque de vision et aux différentes déclarations et mesures qui ont remis en cause la présence des cadres de sécurité dans les infrastructures sensibles.

 

1426_Regin-graph-two-958x598

Cette dépendance à l’égard de ces nouvelles technologies a conduit les Internautes à une exposition grandissante à une diversité de menaces émanant aussi bien de cybercriminels que des Etat-nations qui continuent de compromettre les réseaux et les outils des utilisateurs particulièrement ceux mobiles.

Parallèlement, plusieurs pays ont militarisé le cyberespace et l’ont intégré dans leur stratégie militaire et de recueil de renseignements. Des professionnels du cyber espionnage ciblent les gouvernements, les entreprises et les citoyens pour s’approprier des informations sensibles et de la propriété intellectuelle. L’Internet est devenu un moyen facile, efficace et peu couteux de recueillir des renseignements sur les rivaux, les alliés et aussi sur les citoyens.
À la lumière de ces événements, les institutions, les organisations et les utilisateurs des technologies de l’information doivent être mieux formés et sensibilisés pour se protéger et ne pas entreprendre des actions, volontaires ou involontaires, qui faciliteraient les cyber-attaques.

La perte de la confidentialité de la vie privée
La question de la confidentialité a, à plusieurs reprises, fait la une des journaux en 2013 et 2014. Mais, ce sont les révélations d’Edward Snowden qui ont provoqué une brusque prise de conscience de la part des citoyens ainsi que de la part de personnalités politiques, comme la Chancelière Angela Merkel, sur des atteintes à la confidentialité des informations de tous genres recueillies à l’insu des propriétaires.

Ne faisant plus confiance ni aux opérateurs d’Internet (IPS) ni aux gouvernements, les Internautes n’ont pas attendu et commencé à prendre des mesures pour préserver eux-mêmes leur vie privée. Ils n’ont pas attendu 2014 pour commencer à utiliser des outils assurant l’anonymat et protégeant la vie privée sur le Net contre les programmes de surveillance. L’application gratuite TOR (The Onion Router) qui permet l’anonymat et la confidentialité en ligne, est de plus en plus populaire auprès des Internautes et son utilisation connait une rapide augmentation y compris en Algérie. Le pourcentage d’utilisateurs de cette application en Algérie est plus important que celui de l’Egypte ou du Maroc. Le Ministère de l’Intérieur russe (MVD, Service de Sécurité Intérieure) a publié cette année un appel d’offres proposant 111 000 dollars à toute entreprise qui peut fournir la technologie qui permettra la « dés-anonymisation » des utilisateurs de l’application TOR et de déchiffrer les données envoyées à travers elle.

On peut faire le même constat en observant le recours aux « pseudos », essentiellement du fait des adolescents, pour garder l’anonymat sur les réseaux sociaux.
Les comptes du courrier électronique sont compromis pour différentes raisons dont la faiblesse des mots de passe ou le recours par les hackers aux techniques comme le Phishing ou le Social Engineering (Ingénierie Sociale). Pour remédier à cette situation, des compagnies comme Google et des banques mettent à disposition une forme d’authentification en deux phases comme la très populaire application Google Authenticator. Une mesure de sécurité supplémentaire, efficace, très largement généralisée est le recours aux services VPN (Virtual Private Network) et aux outils de cryptologie.
Les informations sur des cyber-attaques liées directement ou indirectement à des gouvernements et à des compagnies internationales ont eu comme conséquence une perte de confiance dans la globalisation et dans les services offerts par des sociétés internationales. Des pays ayant perçu ces menaces très tôt (Turquie, Iran) ont déjà commencé à prendre des mesures pour protéger leurs intérêts nationaux en créant des services locaux équivalents: moteurs de recherche, courrier électronique, réseaux sociaux, etc. Une des conséquences de ces activités d’intrusion est la remise en cause de la relation de confiance entre les utilisateurs et leurs ordinateurs.

Aggravation du risque à cause du recours à la mobilité :
En 2014, on utilise dans le monde plus les smartphones et les tablettes que les ordinateurs de bureaux pour se connecter à l’Internet car les équipements mobiles représentent une alternative pratique et économique. Deux utilisateurs sur trois de smartphones ont une confiance totale dans ces appareils qui procurent un faux sentiment de sécurité et de merveilleuses applications (Apps) rendent la vie meilleure et tellement plus facile dont les paiements par mobile qui vont dépasser dans le monde 1,3 trillions de dollars en 2015.

Les smartphones présentent aussi une opportunité pour les cybercriminels qui ne laissent passer aucune opportunité. Ils tirent profit des vulnérabilités de ces moyens itinérants dont la sécurisation est relativement complexe et difficile. Les appareils mobiles sont ainsi ciblés par les cybercriminels pour des attaques croissantes et de plus en plus sophistiquées qui remettent en cause la sécurité de l’écosystème mobile. Ils ont même créé une industrie clandestine pour soutenir leurs activités malveillantes visant ces dispositifs.

La croissance importante du développement des malwares (virus) destinés aux mobiles est considérée par les experts comme le risque numéro 1. Plus de 70% de ces malwares sont des Trojan Horses (Chevaux de Troie), des virus destinés à l’espionnage et à recueillir des informations sur les utilisateurs (Mots de passe, informations personnelles, etc.). La grande majorité (plus de 95%) des malwares pour mobiles développés ciblent le système d’exploitation ou plateforme Androïd, leader sur le marché. Androïd est très largement utilisé pour télécharger des programmes et des applications à partir de Google Play. Son architecture relativement ouverte le rend accessible et utilisable aussi par les cybercriminels.

Avec l’avènement de l’Internet des Objets (Internet of Things, IoT), le problème de la confiance entre les utilisateurs et les ordinateurs va s’accentuer ainsi que celui de la confidentialité de la vie privée. Des cyber-attaques contre des téléviseurs intelligents, des équipements médicaux, des caméras de surveillance, ont déjà été dévoilées. En 2012 il y avait 15 milliards d’Objets connectés à Internet d’une façon ou d’une autre contre 4 milliards en 2010. En 2020, ce chiffre devrait passer à plus de 50 milliards selon CISCO. Ces Objets connectées à l’Internet vont directement communiquer entre elles (M to M) pour prendre des décisions pour nous, que ce soit dans le domaine de la santé, les loisirs ou de la finance. Le BodyGuardian est un exemple de ces Objets. Equipé d’une puce, elle lit et transmet les données biométriques d’un patient (Fréquence cardiaque, fréquence respiratoire, etc.) à son centre hospitalier lui permettant ainsi de vaquer à ses activités quotidiennes loin du centre hospitalier tout en étant pris en charge par son médecin.

Liens entre la cybercriminalité et l’instabilité :

Selon le rapport du Center for Strategic and International Studies (CSIS) de Juin 2014, la cybercriminalité est une industrie en croissance, ses rendements sont importants alors que les risques pour les cybercriminels restent faibles. Le coût annuel probable de la cybercriminalité à l’économie mondiale est de plus que 400 milliards de dollars. Malgré l’ampleur des préjudices à l’économie et à la sécurité nationale, des gouvernements et des entreprises continuent à sous-estimer la menace liée à la cybercriminalité alors que sa vitesse et sa sophistication n’arrêtent pas de se développer.
Dans le Monde Arabe, la cybercriminalité est la deuxième forme la plus commune de la criminalité économique et le coût des pertes générées par la cybercriminalité varie de 500 000 à 100 millions de dollars par entreprise par an.
Lors de la récente conférence RSA 2014 à San Francisco, des experts de Microsoft ont déclaré que l’évolution de la cybermenace dans le Monde Arabe est liée aussi à une variété de différents facteurs socio-économiques. Ces experts ont identifié 11 facteurs comme indicateurs clés susceptibles d’influencer la cybermenace globale d’un pays ou d’une région. La stabilité du gouvernement et le niveau de perception de la corruption sont les indicateurs ayant l’impact le plus sérieux sur la diffusion de la cybermenace. Arrivent ensuite l’état de droit, le taux d’alphabétisation, le développement économique et la pénétration de l’Internet.
Les régions où il y a des conflits, des protestations et des troubles politiques conduisent à un taux d’infection plus élevé. La vulnérabilité informatique régionale n’est pas liée à un seul facteur particulier mais à une variété de différents facteurs politiques et socio- économiques, selon les experts de Microsoft.

L’analyse de la diffusion régionale des logiciels malveillants met en évidence que des pays comme Bahreïn, le Koweït, Oman, Qatar, Arabie Saoudite et les Emirats Arabes Unis ont un taux d’infection double de la moyenne mondiale.

La cyber guerre

Le monde devient de plus en plus numérisé, les équipements et activités militaires n’échappent pas à cette situation et sont de plus en plus tributaires des infrastructures numérisées. Tous les conflits de basse intensité contemporains entre des Etat-nations contiennent un élément de cyber sécurité. Les cyber-attaques peuvent aujourd’hui mettre un pays à genou sans avoir à faire traverser la frontière à un seul soldat. Les batailles en ligne qui sont maintenant la règle et non l’exception sont prises au sérieux et surtout perçues comme un enjeu stratégique. Assurer et maintenir la sécurité sans prendre en considération le cyberespace est devenu inconsistant et impossible. C’est comme envisager une guerre conventionnelle sans prendre en compte l’aviation.

Untitled2-300x204

Au mois de Septembre 2014, lors du sommet aux pays de Galles, l’OTAN a adopté une nouvelle politique de sécurité qui considère que les impacts des cyber-attaques ne sont pas différents des attaques conventionnelle et que ses membres peuvent déclencher une réponse dans le cadre de l’Article 5 du Traité de l’Atlantique-Nord: Une attaque armée contre un membre de l’OTAN sera considérée comme une attaque contre tous ses membres. Le 19 Novembre 2014, l’OTAN a organisé un exercice de trois jours impliquant 400 représentants gouvernementaux et experts de la cyber sécurité. Des observateurs universitaires et de l’industrie ont été invités à cet exercice annuel dont l’objectif est d’évaluer les capacités à défendre les réseaux des pays membres contre les cyber-attaques.

La cyberguerre a été mentionnée à plusieurs reprises ces dernières années suite à l’utilisation de cyberarmes contre des pays comme Stuxnet (Iran), Flame, Gaus ou Shamoon (Arabie Saoudite). Des dizaines de pays ont déjà annoncé la création de cyber-commandements et de cyber-armées. En dehors des États-Unis, la Chine, le Royaume-Uni et l’Iran- ce dernier étant d’ailleurs considéré comme une superpuissance dans la cyber sécurité, capable de dissuader des puissances comme les États-Unis- la majorité des états dans le monde ont des programmes de recherche et des budgets pour la militarisation du cyberespace. L’enseignement de la cyber sécurité dans les académies militaires s’est généralisé. L’Iran a annoncé qu’il allait consacrer un budget de 1 milliard de dollars pour améliorer ses capacités offensives de cyber sécurité. Le cyber espace remet en cause un ordre bâti sur les notions d’Etats-nations et de frontières, et favorise l’émergence de nouvelles frontières basées sur la technologie.

Tous les nouveaux accords internationaux de défense prévoient une coopération dans la cyber sécurité. Le 30 Mai 2013, la France et le Maroc ont signé un accord pour coopérer et renforcer les capacités de cyber sécurité. L’accord a été signé du coté français par le Secrétaire Général de la Défense et de la Sécurité Nationale, Francis Delon.
Le 5 Décembre 2014, dans le cadre du dialogue Etats-Unis et l’Union européenne, l’élargissement de la coopération dans le domaine de la cyber sécurité est décidé. Selon le Chef de Cyber Commandement de la marine américaine, l’ordre du jour du dialogue « comprendra des discussions sur la sécurité internationale dans le cyberespace, le renforcement des capacités et les mesures de sensibilisation ».

Le Livre Blanc français du 3 Mai 2013, signé par le Président Hollande, met l’accent sur les cyber-attaques et les perturbations qui menacent le fonctionnement des infrastructures numériques critiques. Il définit le cyberespace comme étant désormais un champ de confrontation et les cyber-attaques comme la troisième menace la plus importante derrière «l’agression contre le territoire national par un autre Etat » et les « attaques terroristes ». Le Livre Blanc recommande à la France de «développer des capacités offensives de cyber sécurité».

En Février 2014, le Premier Ministre Français Jean-Marc Ayrault, à l’ occasion de l’inauguration des nouveaux locaux de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), précise la stratégie de la France en matière de cyber sécurité : accélérer le développement des capacités nationales offensives de cyber sécurité, qualifiée d’enjeu stratégique majeur. La France décide aussi de créer une unité nationale de réserve de cyber sécurité. Le concept d’unités nationales de réserve de cyber sécurité n’est pas nouveau, en fait, le Royaume-Uni et d’autres pays l’ont déjà appliqué. Fin Novembre 2014, Les sénateurs américains de l’Etat de New York demandent l’enrôlement de la Garde Nationale (Réservistes) pour défendre les infrastructures sensibles contre les cyber-attaques. Pour ces sénateurs, « avoir une Garde Nationale qui est formée et prête à répondre à une cyber-crise semble être un prolongement logique de son rôle ».

Utilisées surtout par les cybercriminels, les cyberarmes sont devenues aussi l’apanage des gouvernements pour atteindre des résultats qui rentrent dans le cadre d’objectifs stratégiques. L’ordinateur est ainsi utilisé pour défendre la souveraineté et projeter la puissance nationale. Les pays ne peuvent plus se permettre d’ignorer cette arme idéale à cause de la faiblesse de son coût, de son efficacité et de la facilité de son déploiement. De surcroît, il est impossible sinon très difficile d’identifier l’agresseur- l’anonymat qu’offre les cyberarmes est le principal problème ou avantage selon le cas- car les malwares sont « tirés » en silence à partir d’ordinateurs sur des réseaux ennemis sans laisser de signatures ou empreintes. Le cyberespace s’est imposé comme le 5ème champ de bataille, après la terre, l’air, la mer et l’espace.

Cyber espionnage:
La pratique de l’espionnage qu’il soit économique ou militaire n’est pas une nouveauté, elle a même parfois des fondements juridiques et est souvent assumée ouvertement par des gouvernements. Elle n’est pas interdite par le droit international car elle ne répond pas à la description onusienne de l’agression. De nouveaux vecteurs d’attaques pour l’espionnage sont apparus ces dernières années dans le cyberespace : le malware et l’utilisation de hardwares pour créer des Backdoors (portes dérobées) dans les réseaux. Des questions se posent justement concernant la coopération entre les Services de Renseignement et les compagnies commerciales fabriquant ces hardwares piégés destinés à la vente. Selon Edward Snowden, la NSA a convaincu et fait pression sur des compagnies américaines et étrangères pour l’autoriser à modifier des équipements pour lui rendre possible des intrusions secrètes dans les réseaux des pays acquéreurs de ces équipements. Certaines de ces compagnies sont présentes en Algérie. Au même moment un ministère de souveraineté algérien lance un appel d’offre international pour acheter un grand nombre d’ordinateurs pour ses cadres responsables.
L’espionnage massif exercé par les pays occidentaux est le produit d’une stratégie de domination politique et économique sur l’Internet. La « cyber puissance » est le nouvel élément de la puissance de ces pays. Cette puissance doit être de plus en plus contestée par l’Algérie, en particulier en direction des pays qui s’adonnent à des activités malveillantes dans son cyber espace.

Hack activisme :

Le terme « hacktivisme » est la combinaison de deux mots : Hacker et Activisme, et se réfère à l’utilisation des techniques et outils des hackers comme moyens de protestation politique. C’est une sorte de projection de la protestation et de la désobéissance civile dans le cyberespace. Il est plus facile de lancer une cyber-attaque que d’organiser une manifestation dans le monde réel. L’hacktivisme, qui est une menace sérieuse, a provoqué des préjudices importants et s’est manifesté plus que la cybercriminalité qui domine habituellement les statistiques. En 2014 les hacktivistes ont été responsables de nombreux sabotages numériques : attaques de Déni De Services (DDoS), intrusions dans les réseaux, vols de données, divulgation de secrets et dégradation de sites web provoquant la perte de plusieurs milliards de dollars. Sur les 177 millions de fichiers volés par des cyber-pirates en une année, 100 millions l’ont été par des hacktivistes mais ces cyber-attaques restent moins sophistiquées techniquement que celles des cybercriminels dont la motivation est financière.

La majorité des cyber-attaques dans le Monde sont l’œuvre d’hacktivistes ayant un message politique à transmettre plutôt que la recherche d’un gain financier ou monétaire comme les cybercriminels. 45% de toutes les cyber-attaques dans le Moyen-Orient et dans l’Afrique du Nord (Mena) sont réalisées par des hacktivistes, selon le Gulf Business Machines. Environ 40% des attaques ont pour motivation la cybercriminalité et le reste sont du type cyberguerre et cyber espionnage. Le 25 mai 2013, des sites officiels saoudiens comme celui du Ministère de l’Information ont été attaqué et un drapeau algérien a été affiché sur leur page d’accueil. Aucune organisation n’a revendiqué la responsabilité pour ces raids électroniques attribués à des hackers algériens.

Cette tendance se renforce et plusieurs gouvernements et groupes terroristes ont exploité les mouvements hacktivistes pour influencer des choix politiques, comme un moyen de diversion ou de sabotage. Ils continueront à le faire. Ceci explique pourquoi les cyber-attaques des hacktivistes et celles des Etats-nations sont les principales préoccupations des experts en cyber sécurité. En général, les institutions et organisations ont plus peur des hacktivistes à cause de la possibilité de vol et de divulgation d’informations embarrassantes mais reconnaissent que la cybermenace la plus dangereuse est celle provenant des cybercriminels et des Etats-nations.

La dépendance technologique et la puissance de traitement des données par les ordinateurs fait que le monde est potentiellement vulnérable aux cyber-attaques menées par des individus ou organisations aux motivations diverses dont celles politiques. Il est donc peu probable de voir l’hacktivisme diminuer. La meilleure preuve ? La cyber-attaque par un « Algérien », rapportée le 04 janvier 2014 contre la France pour « se venger et en souvenir des Martyrs Algériens » et contre l’Algérie « pour faire passer un autre message, celui de la lutte contre la corruption et pour que le gouvernement réponde aux demandes des citoyens algériens ».

Le cyber terrorisme :

Le terrorisme est une menace globale en pleine évolution, sa problématique ne peut exclure la possibilité d’utilisation par les groupes terroristes de cyberarmes contre les réseaux des infrastructures sensibles. Les groupes terroristes ne semblent pas avoir acquis le savoir-faire technique pour organiser des cyber-attaques mais ceci ne saurait tarder.

La tendance actuelle est l’utilisation de l’Internet et surtout des médias sociaux comme Facebook, MySpace, YouTube, Twitter et aussi Google Earth à des fins de communication, d’endoctrinement, de recrutement, de collecte de fonds, de propagande et aussi pour organiser et coordonner des opérations à travers le monde plus efficacement que dans le passé. Des pays, dont l’Algérie, ont pris des mesures légales et opérationnelles pour interdire l’utilisation du cyberespace à des fins terroristes. Le Département d’Etat américain a mis en place quant à lui le Center for Strategic Counter Terrorism Communications pour contrer sur le cyber espace les activités terroristes. En 1998, il y avait 12 sites terroristes. Aujourd’hui, il y en a 9 800. Toutes les organisations terroristes sont aujourd’hui en ligne, et certaines ont plusieurs sites Web. Au début, seuls les sites Web ont été utilisés, aujourd’hui les terroristes ont migré aussi vers des forums interactifs : les chats.
En 2014, la menace terroriste soulève deux questions, à savoir si les cyber-attaques sont le meilleur moyen pour les terroristes d’atteindre leurs objectifs et quels sont les meilleurs scenarios pour que ces attaques puissent provoquer le genre de terreur que les terroristes espèrent atteindre au sein de la population? Est-ce qu’une cyber-attaque est en fait le moyen le plus facile pour les terroristes pour atteindre cet objectif, ou bien est ce les méthodes traditionnelles qui sont les plus faciles, les moins chères et les plus efficaces?
Poster des exécutions sur l’Internet est certainement plus facile, moins cher et probablement plus efficace pour terroriser que de monter une cyber-attaque contre les infrastructures sensibles.

Selon l’expert Bill Woodcock Packet, Directeur Exécutif de Clearing House, qui a participé a une étude rendue publique en Novembre 2014 de Pew Research, un Institut américain indépendant, sur les enjeux et les tendances qui façonnent le monde: «Les cyber-attaques remontent déjà à 25 ans, et même si elles deviennent de plus en plus sophistiquées, l’économie et les populations sont de plus en plus dépendantes de ressources qui sont vulnérables aux cyber-attaques, ces dernières n’ont pas encore d’effets sur les actifs physiques et les infrastructures sensibles, donc il n’y a pas lieu d’être pessimiste. Les utilisateurs sont eux aussi de plus en plus vigilants et sophistiqués et je crois que le plus gros est déjà derrière nous ». Et de conclure: « Même si les cybercriminels ont des possibilités d’organiser des cyber-attaques très dévastatrices contre les infrastructures sensibles, ils n’ont pas la motivation nécessaire pour le faire», « Quant aux cyber terroristes qui ont la motivation, ils ne disposent pas de la compétence et de capacités». Un constat plutôt optimiste, que je ne partage pas mais qui j’espère s’avérera juste.

La bataille pour le contrôle de l’Internet continuera :
La bataille pour garder le contrôle sur l’Internet (par les Etats-Unis) ou pour le mettre sous un contrôle et une régulation internationale va continuer. La question de la domination de l’Internet par les Etats-Unis a été soulevée à plusieurs reprises par des pays au cours de ces dernières années, en particulier durant la Conférence WCIT de Dubaï en décembre 2012.
L’organe exécutif de l’Union européenne a lancé un appel en Février 2014 pour de nouvelles mesures pour diminuer l’influence des Etats-Unis sur l’architecture de l’Internet suite aux révélations sur les activités de cyber espionnage de l’agence américaine NSA. Dans son communiqué la Commission Européenne a déclaré qu’elle chercherait un calendrier précis pour limiter l’influence américaine sur les institutions qui contrôlent les rouages de l’Internet et supervisent la cession de noms de domaines.
L’Inde s’est exprimée le 6 mars 2014 pour la mise en place d’une agence mondiale pour gérer l’Internet et qui permettrait à tous de participer à la définition des politiques relatives au cyber espace et apaiser ainsi les craintes selon lesquelles l’Internet est sous l’emprise des puissances occidentales, en particulier les États-Unis. 2015 verra un front plus cohérent opposé aux positions américaines. Ce front, constitué de plusieurs pays dont l’Algérie certainement, souhaite que l’Internet soit mis sous contrôle de l’ONU. Des pays de l’Union Européenne, dont probablement l’Allemagne, vont certainement se désolidariser des Etats-Unis et se joindre à ce front.
En attendant, les gouvernements ayant les capacités ont commencé soit à appliquer un contrôle de l’Internet plus strict sur le plan national (Turquie, Australie, Iran, Russie, etc.) qui sera expliqué par le souci de « protection de la souveraineté nationale » ou le souci de « protection des citoyens », soit simplement de procéder à la création d’un « Internet parallèle » à celui que nous connaissons.

La cyber sécurité, une des alternatives au pétrole en Algérie?
L’Etat d’Israël qui ne produit certainement pas autant que l’Algérie d’ingénieurs en informatique ni en nombre ni en qualité a créé il y a deux années le Bureau National de Cyber Sécurité (OICS) qui dépend du Chef du Gouvernement. Il héberge aujourd’hui dans son cyber parc des laboratoires de recherche et développement (R&D) en cyber sécurité de toutes les grandes compagnies multinationales d’informatique. Le nombre de sociétés israéliennes de cyber sécurité a explosé depuis et est passé de quelques dizaines à environ 220. Israël exporte aujourd’hui pour 4 milliards de dollars de solutions de cyber sécurité, c’est environ 5% du marché mondial annuel, représentant 80 milliards de dollars.

Il est estimé selon une autre étude, que le marché mondial de la cyber sécurité composé de solutions comme la cryptologie, DLP (Data Loss Prevention), le Risk Management, les IDS/IPS de nouvelle génération, les Firewall et les Antivirus/Antimalware va passer de 96 milliards de dollars en 2014 à 156 milliards de dollars en 2019, un taux d’accroissement de 10.3%. Celui du Moyen Orient et de l’Afrique va passer de 7 milliards de dollars en 2014 à 13 milliards de dollars 2019, un taux d’accroissement de 13,7%.

Le Rapport Global sur la Technologie de l’Information de 2014 du World Economic Forum offre une vue d’ensemble actuelle sur l’utilisation des TIC à des fins de développement économique en utilisant plusieurs indicateurs pour l’élaboration d’un classement mondial, le Networked Readiness Index (NRI). Le rapport classe mal notre pays, malgré la disponibilité, selon le rapport, de ressources humaines compétentes dans le domaine de l’informatique (Skills) et la disponibilité de moyens (Affordability).

La cyber sécurité et la créativité pour trouver de nouvelles technologies peuvent être des moteurs pour le développement de l’économie d’un pays.

Les cyber-attaques contre l’Algérie :
Des institutions algériennes ont été victimes de plusieurs cyber-attaques dont les responsables sont des hacktivistes aux motivations politiques. D’autres attaques plus sophistiquées, ayant pour but l’espionnage, émanant d’Etats-nations qui ont ciblé notre pays ont été aussi dévoilées comme nous l’avons vu plus haut. Souvent après plusieurs années à cause de la furtivité de ces outils. C’est-à-dire une fois que le préjudice est accompli et est irréparable. Il n’y a pas de réparation possible à un vol de renseignements touchant la sécurité nationale ou à un vol de la propriété intellectuelle.

En plus du cyber espionnage, des attaques qui rentrent dans le cadre de la préparation d’une cyber guerre existent certainement. Dans ce cas de figure, les malwares sont développés et testés mais ne seront activés qu’au moment opportun. C’est-à-dire quand il sera trop tard pour le pays victime d’y remédier. C’est le cas des cyber-attaques contre les systèmes de télécommunication et de l’Internet de l’Ukraine, en Mars 2014, qui l’ont laissé isolé pendant des jours aussi bien sur le plan intérieur que celui international. Ce genre d’attaques contre les infrastructures sensibles, aux préjudices énormes, ne s’improvisent pas, elles sont minutieusement conçues et rentrent dans le cadre de la préparation des Services de Sécurité et Armées aux combats et conflits futurs probables. Un cyber espace au taux d’infection élevé et une bonne bande passante facilitent la tache aux cybercriminels et aux ennemis et les invitent aussi à utiliser ce cyber espace pour masquer leurs attaques malveillantes contre d’autres pays. Un risque majeur.

Le programme de la NSA dénommé MonsterMind, dévoilé par Edward Snowden, est dangereux car conçu pour des mesures de représailles automatisée contre des réseaux qui lancent des cyber-attaques. Ce qui signifie que ces contre-attaques pourraient frapper des pays non réellement impliqués et responsables. Des pays dont la faute est d’avoir un cyber espace national trop infecté (cas de l’Algérie) et qui a été utilisé à leur insu pour des activités malveillantes contre un autre pays.
Le problème avec les représailles automatisées est le dommage collatéral causé au pays et aux citoyens. Le programme « MonsterMind » est dangereux parce qu’il ciblera des réseaux d’ordinateurs qui ne savent pas qu’ils sont sous le contrôle d’un pirate (ou Etat-nation) et il interrompra le fonctionnement des réseaux d’infrastructures sensibles civiles avec les conséquences facilement imaginable (coupures de courant électrique, d’eau, immobilisation des moyens de transport, des services, etc.), plongeant le pays dans le chaos. La NSA n’est pas seule à disposer de ce programme, d’autres pays ont des programmes équivalents au MonsterMind ou ont entamé des recherches. D’où l’importance d’un cyber espace national « clean » ne pouvant être utilisé par des pirates (ou Etats-nations) pour des activités malveillantes contre un autre pays. Des compagnies comme Microsoft, Kaspersky, The Norman Malware Cleaner, Trendmicro, Seculert, Lookout et le rapport de septembre 2014 de l’Europol (Internet Organised Crime Threat Assessment, iOCTA) confirment malheureusement l’appréhension quant à l’état du cyber espace en Algérie. Du 3e trimestre 2013 au 2e trimestre 2014, l’Algérie est passé de la 8e place à la 3e place des pays les plus infectés dans le monde.

Le secteur financier algérien ne semble pas échapper et est victime de cette situation à un moment où il fait des efforts pour se moderniser et s’ouvrir plus. Durant le mois de septembre 2014, ses utilisateurs figurent parmi ceux les plus ciblés dans le monde par les cyber attaques.

Ce genre de situation constitue un réel risque économique, politique, militaire et social, car les vulnérabilités dans les réseaux peuvent et sont exploitées pour déstabiliser et affaiblir un pays.

Après ces constations, un état des lieux de la cyber sécurité s’impose ainsi que la mise en place d’une Stratégie Nationale de Cyber Sécurité car il s’agit d’une question de sécurité nationale. Pour cette raison, des pays comme les Etats-Unis, le Royaume Unis, l’Iran, la France, l’Inde, le Pakistan, ont décidé que la cyber sécurité est de la responsabilité de la Chefferie du Gouvernement ou de la Présidence et non pas d’un ministère, y compris celui de la Défense. En 2013 et 2014, le Président américain est intervenu à plusieurs reprises sur les questions de cyber sécurité. Il a signé une ordonnance en Février 2013 qui définit le « Cadre de Protection des Infrastructures Sensibles » contre les cyber attaques (Executive Order 13636, Improving Critical Infrastructure Cybersecurity). En mars et Octobre 2013, Il a réuni les Chefs d’Entreprises (CEOs) et les a invité à mieux protéger leurs réseaux. En Octobre 2014, il réunit les Directeurs des principales banques et institutions financières, signe une autre ordonnance pour une meilleure protection des institutions financières et recommande plus d’efforts pour protéger les réseaux des banques.
Lors de crises liées à des cyber attaques contre les réseaux des entreprises et secteur financier, ce n’est pas les Chefs d’Etats Majors qui sont convoqués par les Exécutifs pour décider des mesures à prendre, mais les Chefs d’Entreprises. Une spécificité de ce 21e siècle et des questions liées au cyber espace.
Le président chinois Xi Jinping a créé une structure de cyber sécurité à son niveau et la préside lui-même. Il a annoncé en Février 2014 trois principes sur lesquels la stratégie de cyber sécurité chinoise sera basée :
1) « Renoncer à l’informatisation signifie renoncer à la modernisation et au développement »; 2) « La cyber sécurité: une des préoccupations stratégiques les plus urgentes du pays »; 3) « Absence de sécurité sur l’Internet signifie absence de sécurité nationale ».
La France a créé en 2009, l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), sous la forme d’un service à compétence nationale. Elle est rattachée au Secrétaire General de la Défense et de la Sécurité Nationale (SGDSN) qui dépend du Premier ministre et travaille étroitement avec la Présidence pour les assister dans l’exercice des responsabilités en matière de sécurité nationale. En réalité, la création de l’ANSSI est l’une des suites données à la publication du Livre Blanc français sur la Défense et la Sécurité Nationale, que j’ai évoqué plus haut, et qui « invitait l’État à se doter d’une capacité de prévention et de réaction aux attaques informatiques, et à en faire une priorité majeure de son dispositif de sécurité nationale ». L’ANSSI est « l’autorité nationale en matière de sécurité et de défense des systèmes d’information ». Tous ces exemples mettent en évidence que la cyber sécurité n’est pas uniquement une question technique et qu’elle nécessite une prise en charge au plus haut niveau : Chefferie du Gouvernement ou Présidence.

Une autre raison évoquée pour justifier la dépendance de la cyber sécurité du plus haut niveau d’un Etat est la garantie que les institutions ou ministères n’utiliseront pas ses performants outils pour espionner des citoyens en dehors du cadre légal. C’est-à-dire sans l’autorisation préalable de la justice.
Les révélations d’Edward Snowden ont été pour les internautes, les chargés de la cyber sécurité dans les entreprises et les responsables politiques un « wake-up call » et les experts en cyber sécurité de tous les pays pensaient que les aspects préventifs et défensifs de la cyber sécurité seront plus que jamais d’actualité. Il n’en fut rien, c’est au contraire les capacités offensives qui ont évolué plus rapidement. Ceux qui ont la tâche difficile de défendre les réseaux essayent de rattraper le retard.

Les utilisateurs ordinaires de l’Internet continueront à être victimes des cybercriminels nationaux et étrangers, dont la motivation principale est le gain financier, mais aussi des intrusions dans la vie privée par les gouvernements, là aussi nationaux et étrangers. Les frontières n’existent pas dans le cyberespace.

Les cyber-attaques sont devenues de nature de plus en plus politique ou idéologique (Hactivisme) et complexe. Leur évolution dans le Monde Arabe est liée aussi à une variété de différents facteurs politiques et socio-économiques.

Les cyber-attaques contre les entreprises pour le vol de la propriété intellectuelle ou l’espionnage vont s’intensifier également à cause d’une plus grande implication des Etats-nations se rendant compte que le cyber-espionnage constitue aussi un moyen facile et peu coûteux de rattraper un retard technologique, économique ou militaire.

Enfin, un autre aspect de la cyber menace, très préjudiciable à la sécurité nationale, est représenté par les cyber-attaques des Etats-nations pour faire avancer des enjeux stratégiques ou géopolitiques. La stratégie nationale de cyber sécurité est-elle en train de devenir un des reflets de la géopolitique ? La crise entre la Russie et l’Ukraine, ou bien celles plus anciennes comme celles entre les deux Corées ou l’Inde et le Pakistan, semblent le confirmer.

Toutes ces questions mettent en évidence les aspects de multidimensionnalité de la cyber sécurité et le fait qu’elle n’est pas un simple défi technique ou problème d’informatique contrairement à ce que beaucoup pensent. La nature des préjudices qu’elle provoque fait d’elle une question de sécurité nationale et une responsabilité stratégique. Compte tenu des enjeux, cette question ne peut être traitée efficacement qu’avec la participation active des plus hauts dirigeants d’un pays.

On ne saurai terminer sans rappeler que la cyber sécurité est une responsabilité partagée et le plan d’un gouvernement visant à mettre en œuvre une Stratégie Nationale de Cyber Sécurité doit prendre en considération cette réalité. Les citoyens doivent être sensibilisés sur les cyber risques pour participer activement à l’amélioration de la protection et de la résilience de la sécurité de l’information et du cyber espace algérien. Le premier pas à faire est de protéger son propre ordinateur ou smartphone contre les menaces en ligne. Des pays comme les Etats-Unis, l’Union Européenne, le Sri Lanka, le Kenya, l’Indonésie ou la Malaisie ont des journées nationales ou mois (Etats-Unis et UE) de sensibilisation sur la cyber menace.

 

Categories: Uncategorized

Leave a Comment

Ne alii vide vis, populo oportere definitiones ne nec, ad ullum bonorum vel. Ceteros conceptam sit an, quando consulatu voluptatibus mea ei. Ignota adipiscing scriptorem has ex, eam et dicant melius temporibus, cu dicant delicata recteque mei. Usu epicuri volutpat quaerendum ne, ius affert lucilius te.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Categories