Les cyber-attaques , une menace pour la sécurité nationale

Cybercriminalité

Aujourd’hui, les menaces sur la sécurité ont pour nom terrorisme, prolifération des armes de destruction massive, crises régionales et délitement de certains Etats.
Les défis collectifs nouveaux concernent les cyber-attaques, les ressources hydriques, la pauvreté, les épidémies, l’environnement. Ils sont d’ordre local, régional et global, posant de nombreux défis à la communauté internationale.

Les pertes mondiales imputables aux attaques informatiques, bien que très difficiles à évaluer du fait de l’ampleur de l’économie du piratage, ont atteint les 1000 milliards de dollars en 2020, soit près de 1% du PIB mondial et uniquement pour l’Europele montant des préjudices causé par des cyber- attaques a atteint en 2020 un coût global de 750 milliards d’euros par an. Ces pertes proviennent du vol d’actifs monétaires et de propriété intellectuelle mais également de pertes cachées, souvent omises. Les motivations des pirates informatiques ont évolué : du piratage de logiciels de la part d’amateurs dont la motivation essentielle consistait à voler pour leur usage personnel, nous sommes passés à un piratage « professionnel » d’ordre économique (détournements d’argent) et piratage industriel, proche de l’espionnage. Les interceptions de communications ont aussi évolué. Des écoutes téléphoniques nous sommes passés aux interceptions des messages électroniques. Lorsqu’un mail est envoyé de façon habituelle, il n’est pas crypté et peut transiter par une dizaine de proxys qui jalonnent le parcours vers sa destination.
Or, ces derniers conservent, pour des raisons techniques mais aussi légales, une copie des messages reçus. Les informations contenues dans le corps du message et dans les fichiers joints peuvent donc être lues par autant de responsables de proxies que nécessite le trajet. Les vols de documents ne se produisent pas seulement en accédant, à distance ou non, à un ordinateur ou un serveur, mais également de la façon la plus inattendue par les photocopieuses qui stockent les informations avant de les imprimer, les experts en informatique pouvant donc ensuite très facilement récupérer ces informations, d’autant plus que la plupart d’entre elles sont généralement connectées à un réseau, soit via un PC (imprimante partagée), soit grâce à une adresse IP propre. Compte tenu de cette situation, la Direction de la Cybercriminalité d’INTERPOL a élaboré en août 2020, un rapport d’évaluation mondial portant sur la cybercriminalité liée au COVID-19 en s’appuyant sur l’accès aux données de 194 pays membres et de partenaires privés afin de brossant un tableau complet de la cybercriminalité liée à la pandémie de COVID-19 : escroqueries en ligne et hameçonnage pour 59%; logiciels malveillants visant à désorganiser (rançongiciels et attaques par déni de service distribué) pour 36% ; logiciels malveillants visant à obtenir des donnée ; domaines malveillants , pour 21%; désinformations et fausses informations, de plus en plus nombreuses, se répandent rapidement dans le public pour 14%.
Récemment, les révélations d’espionnage du programme NS–PEGASUS posent la problématique de la sécurité nationale et de la maîtrise des nouvelles technologies. Mais si les experts militaires s’accordent sur le fait que l’espionnage a existé depuis que le monde est monde, aujourd’hui avec des méthodes de plus en plus sophistiquées, avec l’avènement des cyber-attaques, il appartient à chaque nation d’utiliser des moyens plus sophistiqués pour se protéger.
Le programme phare de NSO nommé Pegasus, un logiciel d’origine israélienne surnommé « cheval de Troie », a permis de fouiller dans les données (calendriers, photos, contacts, messageries, appels enregistrés, coordonnées GPS…) des Smartphones, iPhone comme Android, infectés, mais aussi de contrôler à distance la caméra et les micros intégrés à l’appareil. Cela donne la possibilité d’écouter des conversations dans une pièce alors que le téléphone apparaît inactif, ce logiciel en étant à sa troisième version.
Cependant les nouvelles technologies ne concernent pas seulement les écoutes. Les drones sans pilotes commencent à remplacer l’aviation militaire classique pouvant cibler avec précision tout adversaire à partir de centres informatiques sophistiquées à des milliers de kilomètres. Les satellites remplissant l’atmosphère, permettent d’espionner tout pays, de détecter le mouvement des troupes et la diffusion d’images de toute la planète. Le contrôle de l’information grâce à l’informatisation permet le développement des sites d’information, impliquant une adaptation des journaux papier, une nouvelle organisation des entreprises et administrations en réseaux, loin de l’organisation hiérarchique dépassée, l’interconnexion bancaire et éclectique, pouvant bloquer tout pays dans ses transactions financières et la panne des réseaux peut plonger tout pays dans les ténèbres. L’utilisation de Facebook et Twitter par la diffusion d’informations parfois non fondées où faute de transparence, la rumeur dévastatrice supplante l’information officielle déficiente. C’est dans ce cadre que s’impose la maitrise de l’Intelligence économique dont sa gestion stratégique est devenue pour une Nation et l’entreprise l’un des moteurs essentiels de sa performance globale et de sa sécurité. L’intelligence économique intègre deux dimensions supplémentaires par rapport à la veille : la prise de décision et la connaissance de l’information.
Pour faire de l’intelligence économique un véritable avantage concurrentiel, il est indispensable de l’intégrer aux fonctions de l’administration et de l’entreprise. L’approche processus permet une meilleure coordination des étapes pour profiter au maximum du gisement informationnel en vue d’actions efficaces sur l’administration ou l’entreprise ou son environnement du fait d’interactions complexes. Une Nation ou une entreprise sera meilleure que ses concurrents si elle possède, avant les autres, les bonnes informations au bon moment, qu’il s’agisse de connaissance des marchés, d’informations juridiques, technologiques, normatives ou autres, créant une asymétrie d’information à son avantage. D’où l’appui aux entreprises pour l’accès aux volumes importants d’informations sur le commerce international détenu par les départements et agences ministériels, les Services de renseignement et de contre-espionnage, mettant en place un service d’information économique au profit des entreprises engagées dans le commerce extérieur.

En conclusion, pour l’Algérie en symbiose avec les préoccupations de la communauté internationale, vis-à-vis des menaces et défis auxquels le monde et notre région sont confrontés, il y a nécessité de développer une stratégie de riposte collective et efficace face d’une manière générale au crime organisé transnational qu’à la cybercriminalité . C’est dans ce cadre que le commandement de la Gendarmerie nationale sous l’égide du Ministère de la Défense nationale – organisera une importante rencontre les 23/24 février 2022 sur le crime organisé sous ses différentes facettes où il m’a été fait l’honneur d’ouvrir ce séminaire où j’interviendrai le thème « sphère informelle, évasion fiscale, trafics aux frontières, fuite des capitaux et corruption». C’est une heureuse initiative qui rentre dans le cadre de la défense des intérêts supérieurs du pays et des réformes que les autorités entendent mener pour plus de moralisation. En bref, dans le contexte d’un monde de plus en plus globalisé, qui facilite la circulation des personnes et des biens , les groupes de criminalité organisée prospérant grâce à la dominance de la sphère informelle ( Etat de non droit- voir A. Mebtoul, les enjeux géostratégiques de la sphère informelle IFRI Paris 2013) , posent de nombreux défis à la communauté internationale, menaçant la sécurité mondiale et le développement économique, social et culturel.
Professeur des universités, expert international Dr Abderrahmane Mebtoul