La maîtrise des nouvelles technologies afin de contrecarrer les cyber-attaques, une question de sécurité nationale

Cybersécurité

Il existe un lien dialectique entre sécurité, maîtrise des nouvelles technologies d’information, la défense du territoire et développement. Politiques, entrepreneurs, citoyens, nous vivons tous aujourd’hui dans une société de la communication électronique, plurielle et immédiate qui nous contraint à prendre des décisions en temps réel.

La compétitivité d’une nation via ses entreprises l’oblige à obtenir l’information en temps réel afin de créer une asymétrie à son avantage. Le dernier numéro de la revue de l’ANP, El Djeich de février 2023, consacre plusieurs analyses opérationnelles sur le danger de la non-maîtrise des nouvelles technologies, notamment le danger des cyberattaques qui peuvent déstabiliser toute nation et donc, constituent une menace pour la sécurité nationale.

1.-L’infrastructure de l’internet à travers la combinaison de l’informatique et de l’électronique se répand aujourd’hui autour du monde pour créer un large réseau mondial qui fait l’objet d’une attention particulière de la part des Etats et des organisations internationales. Ces nouvelles technologies de l’information et de la communication (NTIC) changent profondément la vie au quotidien des citoyens, le fonctionnement des entreprises, de l’Etat. Tout cela entraîne de nouvelles représentations mentales et sociales. Cela est plus patent au niveau multimédia (TV, vidéo à la demande, GPS, musique…) sur les téléphones portables. Sur le plan macroéconomique, les nouveaux processus mis en place grâce aux TIC ont des conséquences sur l’analyse de la valeur des produits et services, que l’on effectue davantage sur le cycle de vie, lequel a tendance à se raccourcir et influe sur les gains de productivité et la croissance liée à l’introduction des TIC. Les TIC influencent également la recherche scientifique et technique et permettent indirectement de réaliser de nouvelles découvertes qui ont à nouveau un effet macroéconomique. Avec la révolution du nouveau système d’information, nous devons gérer un important flux d’informations et une gestion qui exige la crédibilité de l’appareil statistique et la sélection opératoire de cette masse d’information. Désormais soumises aux mêmes lois du marché que n’importe quelle autre activité de production marchande, les NTIC constituent, en outre, un secteur où la concurrence se joue directement à l’échelle mondiale. La globalisation des entreprises, des marchés et des circuits de la finance n’a pas seulement impliqué un remodelage des structures économiques et des flux d’échange, elle a aussi conduit à la professionnalisation de la communication et de l’information, ainsi qu’à une intégration de plus en plus poussée des phases de la conception, de la création et de la consommation des produits, parallèlement à la fusion de sphères d’activités jadis séparées, voire opposées. Plus qu’une ouverture vers le grand public les TIC révolutionnent l’organisation interne de l’entreprise, les logiciels de gestion appelés les ERP (Entreprise Ressource Planning) gèrent différentes tâches comme les stocks ou la trésorerie, le travail collaboratif est simplifié grâce à l’utilisation de l’intranet et de la messagerie, le système «wireless» ou «sans fil» maintient un lien permanent avec des collaborateurs en déplacement tout comme la vidéoconférence, tout cela génère un meilleur partage ainsi qu’une meilleure circulation de l’information interne.

2.-. Les pertes mondiales imputables aux attaques informatiques, bien que très difficiles à évaluer du fait de l’ampleur de l’économie du piratage. En 2021 le coût total de la cybercriminalité a dépassé les 6 000 milliards de dollars. Un cinquième de ces attaques a visé l’Europe», selon Alessandro Profumo, citant des chiffres de l’Association italienne pour la sécurité informatique (Clusi), d’après le rapport de référence d’IBM Security, parmi 550 organisations interrogées dans le monde entre mars 2021 et mars 2022, le coût moyen d’une cyberattaque est de 4,35 millions de dollars, soit environ 4,27 millions de dollars et sous forme de cryptomonnaie que ces rançons sont exigées et vont de quelques milliers à plusieurs millions d’euros. Ces pertes proviennent du vol d’actifs monétaires et de propriété intellectuelle, mais également de pertes cachées, souvent omises.
Les motivations des pirates informatiques ont évolué : du piratage de logiciels de la part d’amateurs dont la motivation essentielle consistait à voler pour leur usage personnel, nous sommes passés à un piratage «professionnel» d’ordre économique (détournement d’argent) et piratage industriel, proche de l’espionnage. Les interceptions de communications ont aussi évolué.
Des écoutes téléphoniques nous assistons aux interceptions des messages électroniques. Lorsqu’un mail est envoyé de façon habituelle, il n’est pas crypté et peut transiter par une dizaine de proxys qui jalonnent le parcours vers sa destination. Or, ces derniers conservent, pour des raisons techniques mais aussi légales, une copie des messages reçus. Les informations contenues dans le corps du message et dans les fichiers joints peuvent donc être lues par autant de responsables de proxys que nécessite le trajet.
Les vols de documents ne se produisent pas seulement en accédant, à distance ou non, à un ordinateur ou à un serveur, mais également de la façon la plus inattendue par les photocopieuses qui stockent les informations avant de les imprimer, les experts en informatique pouvant donc ensuite très facilement récupérer ces informations, d’autant plus que la plupart d’entre elles sont généralement connectées à un réseau, soit via un PC (imprimante partagée), soit grâce à une adresse IP propre. Compte tenu de cette situation, la direction de la cybercriminalité d’Interpol a élaboré en août 2020 un rapport d’évaluation mondial portant sur la cybercriminalité liée à la Covid-19 en s’appuyant sur l’accès aux données de 194 pays membres et de partenaires privés afin de brosser un tableau complet de la cybercriminalité liée à la pandémie de Covid-19 : escroqueries en ligne et hameçonnage pour 59% ; logiciels malveillants visant à désorganiser (rançongiciels et attaques par déni de service distribué) pour 36% ; logiciels malveillants visant à obtenir des données; domaines malveillants pour 21% ; désinformations et fausses informations, de plus en plus nombreuses, se répandent rapidement dans le public pour 14%. Récemment, les révélations d’espionnage du programme NS-Pegasus posent la problématique de la sécurité nationale et de la maîtrise des nouvelles technologies. Mais si les experts militaires s’accordent sur le fait que l’espionnage a existé depuis que le monde est monde, aujourd’hui, avec des méthodes de plus en plus sophistiquées, avec l’avènement des cyberattaques, il appartient à chaque nation d’utiliser des moyens plus sophistiqués pour se protéger. Le programme phare de NSO nommé Pegasus, un logiciel d’origine israélienne surnommé «cheval de Troie», a permis de fouiller dans les données (calendriers, photos, contacts, messageries, appels enregistrés, coordonnées GPS…) des smartphones, mais aussi de contrôler à distance la caméra et les micros intégrés à l’appareil. Cela donne la possibilité d’écouter des conversations dans une pièce alors que le téléphone apparaît inactif, ce logiciel étant à sa troisième version.

3.-Cependant, les nouvelles technologies ne concernent pas seulement les aspects évoqués précédemment . Les drones sans pilote commencent à remplacer l’aviation militaire classique, pouvant cibler avec précision tout adversaire à partir de centres informatiques sophistiqués à des milliers de kilomètres. Les satellites remplissant l’atmosphère permettent d’espionner tout pays, de détecter le mouvement des troupes et la diffusion d’images de toute la planète. Le contrôle de l’information grâce à l’informatisation permet le développement de sites d’information, impliquant une adaptation des journaux papier, une nouvelle organisation des entreprises et administrations en réseaux, loin de l’organisation hiérarchique dépassée, l’interconnexion bancaire et éclectique pouvant bloquer tout pays dans ses transactions financières et la panne des réseaux pouvant plonger tout pays dans les ténèbres. L’utilisation de Facebook et de Twitter par la diffusion d’informations parfois non fondées fait que, faute de transparence, la rumeur dévastatrice supplante l’information officielle déficiente. C’est dans ce cadre que s’impose la maîtrise de l’intelligence économique, dont la gestion stratégique est devenue pour une nation et l’entreprise l’un des moteurs essentiels de sa performance globale et de sa sécurité.
L’intelligence économique intègre deux dimensions supplémentaires par rapport à la veille : la prise de décision et la connaissance de l’information. Pour faire de l’intelligence économique un véritable avantage concurrentiel, il est indispensable de l’intégrer aux fonctions de l’administration et de l’entreprise. L’approche processus permet une meilleure coordination des étapes pour profiter au maximum du gisement informationnel en vue d’actions efficaces sur l’administration ou l’entreprise ou son environnement du fait d’interactions complexes. Une nation ou une entreprise sera meilleure que ses concurrents si elle possède, avant les autres, les bonnes informations au bon moment, qu’il s’agisse de connaissance des marchés, d’informations juridiques, technologiques, normatives ou autres, créant une asymétrie d’informations à son avantage. D’où l’appui aux entreprises pour l’accès aux volumes importants d’informations sur le commerce international détenu par les départements et agences ministériels, les services de renseignements et de contre-espionnage, mettant en place un service d’information économique au profit des entreprises engagées dans le commerce extérieur. C’est dans ce cadre que l’état-major de l’ANP a organisé plusieurs rencontres dont celle de la Gendarmerie nationale les 23 et 24 février 2022 sur le crime organisé sous ses différentes facettes, où il m’a été fait l’honneur d’ouvrir ce séminaire étant intervenu sur le thème «sphère également dans ce cadre informel, évasion fiscale, trafics aux frontières, fuite des capitaux et corruption». Dans le contexte d’un monde de plus en plus globalisé, qui facilite la circulation des personnes et des biens, les groupes de criminalité organisée prospèrent via la sphère informelle en utilisant les nouvelles technologies d’information (A. Mebtoul, Les enjeux géostratégiques du crime organisé via la sphère informelle, Institut français des relations internationales Ifri, Paris, 2013 et la revue stratégie IMDEP/MDN 2019) posent de nombreux défis à la communauté internationale, menaçant la sécurité mondiale et le développement économique, social et culturel. C’est dans ce cadre que la revue El Djeich de février 2023 a consacré une série de recommandations qui entrent dans le cadre de la défense des intérêts supérieurs du pays et des réformes que les autorités doivent mener, dans la mesure où pour l’état-major de l’ANP – je cite la revue : «La multiplication des attaques informatiques visant des secteurs névralgiques des Etats, paralysant même la vie des citoyens, a fait de la protection des systèmes informatiques un impératif majeur, les cyberattaques faisant désormais partie du paysage sécuritaire et imposent aux Etats de garantir leur souveraineté numérique ».
En conclusion, la lutte contre les menaces cybernétiques et la mise en œuvre des mécanismes de contrôle et de détection efficaces, tout comme l’État, prêt en cas de risque, constituent aujourd’hui les principales exigences prospectives pour assurer l’entière sécurité requise pour les infrastructures vitales de façon sûre et permanente, une nécessité pour garantir la sécurité nationale dans ses dimensions politique, militaire, économique et sociétale, voire même technologique. Cela implique le développement de notre stratégie nationale intégrée dans le domaine numérique, la combinaison des aspects prospectifs et de prévention contre les menaces de l’espace cybernétique. Pour l’Algérie avec les défis auxquels le monde et notre région sont confrontés, il y a nécessité de développer une stratégie de riposte collective et efficace face, d’une manière générale, au crime organisé transnational qu’à la cybercriminalité.

Professeur des universités, expert
international, Abderrahmane Mebtoul