Monday, July 22, 2013

C’est ainsi que Ray Blanco, de New Tech Insider, qualifie dans un article la guerre économique 2.0 qui se déroule dans le cyberspace. La découverte par le grand public de l’existence du système Prism (que tout le monde semblait ignorer) donne l’occasion de mieux comprendre ce qui se passe sur ces champs de bataille invisibles.
Sans entrer dans une description détaillée de Prism qui n’est qu’un maillon de la chaine de renseignement, il faut savoir que ce système légalement autorisé par la « Foreign Intelligence Surveillance Court » (Fisc) de l’Administration américaine a la capacité, grâce à l’aide d’autres composants – Marina et Mainway pour le téléphone, Nucleon pour la voix, Pinwale pour la vidéo, etc. - d’examiner et d’analyser, en direct et en temps réel, un échange entre plusieurs personnes communiquant par exemple via Skype ouFacebook, ou simplement par email. De bonnes sources datant de moins de trois mois, environ 118 000 cibles actives sont prises en compte par Prism.
Côté chinois, un des sous-traitants du gouvernement – Nanjing Xhunter Software – se dit capable une fois donné le nom d’une cible se trouvant n’importe où en Chine (pour l’instant ?) de prendre le contrôle de l’ordinateur de cette cible, « de télécharger le contenu de son disque dur, d’enregistrer toutes les frappes de clavier et de surveiller les communications passées avec son téléphone portable ». Pour en finir avec les exemples récents, il faut savoir qu’en mai dernier s’est produite – confirmée – une cyber-intrusion dans la NID (Inventaire National des Barrages) pour pirater sa base de données qui contient la liste et les points faibles des 8100 barrages et ouvrages hydrauliques en opération sur le territoire américain. Le vol de ces données, si elles sont tombées dans des mains hostiles capables de lancer une cyber-attaque sur le réseau, représente un risque considérable.
L’aveuglement serait de croire que ces batailles obscures ne concernent que les états, les institutions, les cibles militaires ou les grandes infrastructures. Ces armes numériques ou leur équivalents peuvent toucher tout le monde puisqu’elles sont modulables et qu’elles circulent dans un réseau mondial, l’Internet.
Dans un article récent, Alain Juillet, Président de l’Académie de l’IE, montre que les cyber-attaques contre les entreprises de toute taille, en particulier celles dirigées contre les PME et les sous-traitants des grands groupes, se spécialisent. Ce qui est un signe d’envahissement et de danger accrus. Les nouvelles technologies de l’information et de communication contribuent au développement tout azimut de ces attaques. L’arrivée en masse des Smartphones dans les milieux professionnels, le succès des nouveaux systèmes d’exploitation mobile : androïde de Google ou l’IOS d’Apple, agrandissentencore le champ d’action de la malveillance.
On assiste donc à une course contre la montre qui, pour « sécuriser nos frontières numériques » (Ray Blanco). Un vaste champ d’innovation s’ouvre ainsi aux investisseurs et entrepreneurs et les Dirigeants vont être fortement incités à investir dans la défense numérique de leur entreprise. Et il serait judicieux de nouer des liens positifs avec la communauté des hackers dans une optique de recruter les meilleurs talents. Il faudra en effet trouver de nouvelles solutions, ne serait-ce que pour les appareils mobiles dont on constate l’intégration croissante parmi les outils de l’entreprise. Si on ajoute à cela une meilleure sécurisation des réseaux et des machinesconnectées afin de garantir la confidentialité des données et l’intégrité des systèmes complexes, on voit s’ouvrir devant nous un large territoire d’innovation sans aucun doute favorable aux plus entreprenants.
JEAN-PIERRE LEGENDRE

No comments:

Post a Comment