Contrer la cyberattaque : la tech et les armées en symbiose

Publié le 19 avril 2021

Temps de lecture 10 minutes

Depuis l’avènement d’Internet, un nouvel espace de conflits (le cyberespace) s’est ajouté aux quatre champs de bataille traditionnels que sont la terre, l’air, la mer et le spatial. Dans cet article, découvrez comment la tech et les armées s’allient pour protéger nos données de la cyberattaque.

Cyberattaque et cybersécurité : définition et périmètre

Alors que l’utilisation des outils informatiques et des plateformes numériques est de plus en plus prisée et que les moyens déployés deviennent plus grands et plus modernes, il paraît tout à fait nécessaire de se pencher sur les sujets de la sécurité digitale et la cyberattaque. En effet, l’augmentation des attaques informatiques est, depuis quelques années déjà, un danger croissant pour les pays. C’est là qu’intervient la cybersécurité.

Qu’est-ce que la cybersécurité ?

Lorsque l’on parle de cybersécurité, on peut très vite penser à cette image stéréotypée d’un hacker, vêtu d’une capuche, clavier en main, dans une pièce sombre… Or, l’univers de la cyber s’étend à bien plus loin que ça. Il est très vaste !

En général, la cybersécurité se résume en la détection, l’analyse et la résolution des incidents de sécurité survenant au sein d’un système d’exploitation, et en la compréhension de la source même de l’infection. Ainsi, elle a pour but de limiter les failles de sécurité, éradiquer les vols de données, et contrer les cyberattaques en général.

Différents moyens physiques et virtuels sont déployés pour assurer la protection, l’intégrité et la confidentialité des données - plus ou moins sensibles - au sein d’une infrastructure numérique : c’est ce qu’on appelle la cyberdéfense. Cette dernière est considérée comme véritable priorité ministérielle, puisqu’elle représente un réel enjeu militaire et est garante de la souveraineté nationale.

Qu'est-ce qu’une cyberattaque ?

Qui dit défense, dit attaque. En effet, si la cybersécurité a vu le jour, c’est notamment dû à la montée des cyberattaques.

Une cyberattaque (ou cybermenace) peut être définie comme un acte volontaire, à visée offensive, malveillante ou intimidante, lié à la création d’un virus ayant pour but principal d’endommager ou détruire les données d’un système d’exploitation, de voler les données des ordinateurs visés, et de les utiliser à des fins diverses et variées : cybercriminalité*, désinformation, atteinte à l’image, espionnage, sabotage, fragilisation des défenses de la personne ou l’organisme attaqué, modification de données sensibles, perturbation des infrastructures d’un pays (électricité, gaz, eau, finance, santé, réseaux de communication et réseaux commerciaux), et bien d’autres...

*cybercriminalité : délits et crimes réalisés à partir de plateformes numériques.

Ces attaques peuvent être menées par un ou plusieurs individus - voire même par un État - possédant des outils informatiques performants et des technologies pointues.

Cependant, il est important de noter ici que :

  • Toute cyberattaque n’est pas forcément planifiée à des fins malveillantes ;
  • La création de certaines cyberattaques (désinformation, sabotage, vol de données, etc.) via les plateformes en ligne peut être effectuée par toute personne ayant des connaissances en cybersécurité. Heureusement, la grande majorité des experts utilisent leurs connaissances pour contrer ces attaques !

On parle d’ “hacktivisme” (ou militantisme en ligne) pour définir toute cyberattaque utilisée pour faire circuler des idéologies, des idées et/ou objectifs politiques afin de rallier un maximum de personnes à la cause défendue. Anonymous, par exemple, fait partie de ces “hacktivistes” qui défendent notamment la liberté d’expression.

Retrouvez  une liste des différents types de cyberattaque dont il faut se protéger dans un article dédié d’Oracle.

Guerre informatique et cyberespace : un champ de bataille virtuel

Qu’est-ce que le cyberespace ?

Le cyberespace est un monde virtuel composé de réseaux informatiques (dont Internet, les plateformes d’information numérique et les opérateurs de services en ligne) dans lesquels naviguent les internautes.

Cet espace virtuel aurait ainsi placé l’information (procurée par la data - les données) comme véritable arme de guerre et aurait même précipité le monde vers une guerre de l’information numérique. On pourrait presque assimiler le cyberespace à un terrain de hockey, où les cyber combattants* seraient des joueurs constamment en mouvement, et toujours dans une stratégie en alternance entre l’offensif et le défensif.

*cyber combattants : individus formés à la cybersécurité qui s’engagent dans la défense des systèmes d'information en s’entraînant à combattre les attaques informatiques au sein du cyberespace.

Deux exemples de cyberattaques de grande ampleur qui ont marqué les esprits

2007 : Le point de départ de la première cyberguerre mondiale se déclenche en Estonie, un des pays pionniers en matière d’utilisation d’Internet au sein de l’Union Européenne - avec 1,3 millions d’habitants, dont 46% de foyers équipés selon Le Monde. Des cyberattaques éclatent ainsi contre les organisations estoniennes telles que son parlement, ses ministères, ses banques, et même ses journaux. Ces diverses attaques, provenant de millions d’ordinateurs de 60 pays différents, consistent en la saturation des serveurs estoniens (permise par le biais de l’envoi de fausses requêtes) afin de les rendre indisponibles. Cet événement majeur a engendré la prise de conscience de l’enjeu que représente la cybersécurité au sein de notre société actuelle.

2009 : En Iran, le ver informatique* STUXnet vise le programme nucléaire iranien et s'infiltre dans les appareils protégés - et même déconnectés du réseau internet - pour attaquer les centrifugeuses d’enrichissement d’uranium. Le développement du programme nucléaire est ainsi retardé de deux ans. Pour la première fois dans l’histoire, nous expérimentons l’apparition d’un malware décrit comme une "cyber arme" capable d’attaquer une cible industrielle précise et bien déterminée.

*ver informatique : programme malveillant qui crée des copies de lui-même et qu’il auto propage afin d’infester les programmes visés.

Le perpétuel combat numérique des armées

La place de la cybersécurité dans les armées européennes

La cybersécurité est un domaine essentiel au sein des armées. Les cybermenaces étant de plus en plus fréquentes, rapides, complexes et destructives, il est important de maintenir la sécurité et la protection des données sensibles détenues par les armées.

À travers l’Agence Européenne de Défense (AED), les États membres de l’Union Européenne sont accompagnés dans la constitution d’une main-d'œuvre militaire qualifiée en matière de cyberdéfense.

La sécurité des données et de l’information

Pour pouvoir contrer une cyberattaque, il faut avoir une force de frappe puissante... Et pour avoir cette puissance, la coopération internationale est de mise !

France
En lien avec de nombreux acteurs, le Ministère des Armées participe vivement à la protection et à la défense des systèmes d’informations en conduisant des opérations dans le cyberespace.

De fait, entre 2019 et 2020, quatre fois plus de cyberattaques ont touché la France. C’est pour cette raison que le Ministère des Armées a placé la cyber comme l’une des grandes priorités sur lesquelles se concentrer. En effet, on comptera un budget de 1,6 milliards d’euros et plus de 1 000 cyber combattants supplémentaires d’ici à 2025.

Grande-Bretagne
Le cas de la cyberattaque contre les hôpitaux britanniques en 2017 nous montre ici que  les hacks peuvent tout aussi bien toucher des opérations militaires que des activités médicales, et paralyser la société pendant un lapse de temps indéterminé.

En effet, ici, les ordinateurs touchés ont été bloqués par un ransomware* (ou "rançongiciel") dénommé WannaCry. Comme tous les ransomwares, ce virus avait pour but de crypter avec une clé unique les données de l’ordinateur récepteur afin d’exiger une rançon (versements d’argent) afin de débloquer les données cryptées.

Les hackers ont ainsi infecté et bloqué une large quantité d’ordinateurs au sein des hôpitaux britanniques, les poussant à annuler près de 20 000 consultations hospitalières.

Europe
D’un point de vue plus global, on pourrait se pencher sur les décisions du Conseil européen d’octobre 2020 dernier, qui a souhaité renforcer la capacité de l’Union Européenne à se protéger contre la cyberattaque, les cybermenaces et la cybercriminalité pour donner accès à un cyberespace ouvert, mais également plus sûr, et plus protégé.

Si cette décision a été prise, c’est bien parce que la sécurité de l’information aux niveaux national et international est primordiale pour la sécurité des populations. La cyberdéfense est notamment l’une des tâches fondamentales de l’OTAN, qui mise sur la défense collective et la protection des réseaux propres - y compris pendant les opérations et les missions. En effet, l’OTAN accroît de plus en plus ses capacités en matière de formation et d’entraînement à la cybersécurité, mais également à la protection et à la prévention des cyberattaques.


Les armées recrutent dans la cyber !

Cherchant à développer leurs compétences en termes de cybersécurité, les armées nécessitent un effectif grandissant dans ce secteur. Le nombre de cyber combattants se verrait ainsi augmenter durant les prochaines années.

Découvrez ci-dessous les qualités nécessaires à avoir pour devenir un cyber combattant !

Quelles qualités attendues chez les cyber combattants ?

L’agilité : Le cyberespace évoluant perpétuellement, il nécessite une certaine adaptation, une agilité d’esprit et une grande réactivité auprès des cyber combattants. Ils doivent pouvoir être opérationnels au moindre changement, et anticiper les actions et les motivations des individus essayant de s’introduire dans le système.

Le sens du travail en équipe : La cohésion est un élément clé permettant aux cyber combattants de déjouer les pratiques et attaques de l’adversaire.

La Wild Code School et la Cybersécurité

Cet article vous a donné envie de vous former au métier d’Analyste Cybersécurité ?



Découvrez notre formation d’Analyste Cybersécurité en cliquant ici !