Cyber kills

Cyber kills

Cyber kills 580 451 digiVolution

Chers Lectrices et Lecteurs,

Nous avons le plaisir de vous adresser la 105ème dVNews (14-2024) et sa sélection d’articles et liens. Tous nos regrets pour n’avoir pas pu vous revenir plus vite, mais comme vous le découvrirez, cette édition compense par sa richesse.

En 2010, le monde découvrait que l’Iran était la cible d’une opération baptisée ensuite OLYMPIC GAMES et que divers auteurs attribuent aux services israéliens et américains. STUXNET, un ver qualifié alors de première cyberarme, en fut l’instrument. Les preuves publiques formelles manquent encore, mais les articles sur le sujet admettent que l’objectif de l’opération était de saboter les centrifugeuses servant à l’enrichissement de l’uranium pour retarder le programme d’armement nucléaire iranien. STUXNET venait ainsi d’illustrer les liens directs entre le monde physique et le monde virtuel.

Les attaques contre le Hezbollah au moyen des pagers et des talkie walkies les 17 et 18 septembre 2024 s’inscrivent dans une logique similaire. Comme en 2010, Israël laisse également planer le doute quant aux auteurs et à leurs méthodes.

De fait il s’agit là d’une opération d’information dont le but est de briser le commandement de l’ennemi. Cette ligne d’opération offre un avantage clé : le temps. Elle peut en effet commencer en période de paix, par exemple en matière de dissuasion et d’influence, rester sous le seuil de la guerre, par exemple avec des cyberattaques dont l’intensité ne justifie pas une réaction militaire, puis se prolonger durant la guerre.

Nombreux sont les pays qui ont compris l’importance de la dimension informationnelle (au sens large) et disposent d’une doctrine pour les opérations d’information. De manière très résumée, cette doctrine repose sur trois piliers : des effets dans le cyberespace, dans la sphère informationnelle (guerre d’influence / guerre cognitive) et dans la sphère électromagnétique. Plus rares sont les pays qui possèdent de vrais moyens dans ces trois dimensions et de la capacité à les synchroniser avec les autres lignes d’opération, air, terre, mer, espace.

Il ne nous appartient pas de qualifier les opérations israéliennes contre le Hamas et le Hezbollah depuis le confort de notre pays qui vit en paix depuis 177 ans et dont la dernière guerre du Sonderbund a duré 23 jours et aurait fait 93 morts et 510 blessés. Force est cependant de constater que dans le conflit qui déchire le Proche-Orient, les opérations israéliennes « cochent » toutes les cases des opérations d’information.

OUI, le cyberespace tue !

Ne nous laissons pas gagner par la tentation des spéculations et concentrons-nous sur notre niveau. Comme avec STUXNET, les attaques contre le Hezbollah ont emprunté les chemins complexes,  souvent non considérés et/ou non maîtrisés des chaînes d’approvisionnement. Quelles en sont les conséquences ? Quelles possibilités ces opérations ouvrent-elles et suggèrent-elles à l’ensemble des acteurs de la menace en recherche permanente d’idées alors que nos défenseurs peinent déjà à suivre ? Les IoT / OT représentent-ils un vecteur d’attaque possible? Si oui, qui doit s’en prémunir et comment ? Nous entendons trop de dénégations et d’avis isolés fondés sur aucune analyse sérieuse des risques. Ces événements vont-ils, comme l’affaire CrowdStrike du 19 juillet 2024 et les millions d’écrans bleus, disparaître dans l’oubli ? D’ailleurs, qui se souvient des BSoD ? Qui en a tiré des leçons et pris des mesures concrètes ? En Suisse, sommes-nous équipés pour nous défendre dans la sphère informationnelle ? Nos moyens en matière de cybersécurité et de cyberdéfense sont-ils à la hauteur des enjeux ? Nous parlons ici du pays dans son ensemble dont personne ne semble connaître le réel degré de maturité face à ces phénomènes.

Voici encore un domaine où une cartographie digne de ce nom serait essentielle pour savoir où notre pays doit vraiment investir dans sa défense.


Merci de penser à soutenir notre travail.


BOOKS & REPORTS

Ci-après nous, vous présentons la liste des publications d’intérêt découvertes lors de nos recherches. Un résumé et leurs coordonnées sont disponibles sur dVPedia.

ACTUALITES

La désinformation sous un angle historique – Les guerres de religion qui ont ravagé l’Europe dans le sillage de la révolution de l’imprimerie suggèrent que la révolution numérique pourrait alimenter la violence à une échelle similaire dans les années et les décennies à venir. La vitesse et l’échelle inédites de la diffusion et de la manipulation de l’information peuvent cependant provoquer des désordres globaux beaucoup plus rapidement que par le passé. L’attaque du Capitole en janvier 2021, attisée par de fausses histoires dans les médias sociaux au sujet des élections américaines de 2020, ou encore les récentes émeutes en Grande-Bretagne n’en sont que les signes précurseurs. Il ne se passe pas une semaine sans un nouveau rapport alarmiste et des exemples en matière de manipulation et d’influence. La guerre cognitive a largement débuté et la myopie historique de l’industrie technologique pourrait s’avérer être son plus grand crime. C’est en tout cas la réflexion que suggère un article qui a le mérite de poser la question tout en rappelant aussi une célèbre phrase d’Abraham Lincoln : « Vous pouvez tromper une partie du peuple tout le temps, et tout le peuple une partie du temps, mais vous ne pouvez pas tromper tout le peuple tout le temps ».

Subsidiarité – En matière de lutte contre les cyberincidents, le Conseil fédéral souhaite un appui subsidiaire facilité des moyens de l’armée au profit de l’Office fédéral de la cybersécurité OFCS. Est-ce une bonne chose ? Sans aucun doute, à la condition que cela ne soit pas une excuse pour ne pas donner à l’OFCS les moyens dont il a un urgent besoin. Il s’agit aussi de rester réaliste quant aux tâches qui peuvent être réellement confiées aux spécialistes de l’armée. Ce qui interpelle, c’est le délai de 2026 pour proposer une solution. Faudra-t-il encore 2 ans pour la concrétiser ? À part cette contradiction, nous encourageons vivement la lecture de ce document que l’on peut qualifier d’unique pour deux raisons. Tout d’abord il représente un travail important et très bienvenu d’explication de ce qu’est la subsidiarité. Ensuite, il est une lecture impérative pour comprendre de quelles instances dispose la Confédération en matière de cybersécurité.

Dans ce sens il est intéressant de revenir sur le discours de la Présidente de la Confédération lors de la Conférence nationale sur la cybersécurité le 26 septembre dernier à Berne. À l’évidence, l’importance de la cybersécurité est comprise dans les plus hautes sphères. Nos incessantes observations et questions montrent cependant l’espace d’amélioration considérable qui subsiste entre les discours et les actes concrets…

JO de Paris dVCyberGroup, société opérationnelle de la fondation digiVolution a eu la chance d’être mandatée pour contribuer à cette immense manifestation qui a déjoué quasiment tous les pronostics cataclysmiques. Certains estimeront peut-être que les rapports officiels ont embelli la situation ? Notre expérience confirme cependant le bilan sécuritaire positif des Jeux. Ce résultat est explicable.

Les précautions d’usage ont été prises. Gestion des risques, mesures de sécurité prises et contrôlées, gestion de crise en place et entraînée, monitoring et appréciation permanents de la situation (en clair : renseignement à 360°). Il n’en fallait pas plus pour que les cyberassaillants se cassent les dents sur un noyau trop solide et qu’ils reportent leurs attaques sur des cibles plus accessibles, c’est-à-dire la chaîne d’approvisionnement. Mais ces actions, par ailleurs non rentables pour les agresseurs, ont eu un faible impact et n’ont pas porté un préjudice significatif aux Jeux. Seules les statistiques nationales pourront cependant dire si les criminels ont profité que les services de l’État soient absorbés par les JO pour pousser leurs pions ailleurs.

Les assaillants avec des objectifs politiques étaient occupés ailleurs. Les acteurs de la menace russes certainement fâchés par l’exclusion de leur pays des JO sont en effet aux prises avec une guerre dont les enjeux sont tout autre. Avec la guerre au Moyen-Orient, les acteurs de la menace qui auraient pu profiter de l’événement pour répéter le coup de Munich de 1972 avaient aussi d’autres priorités.

Un mélange de compétences, de mesures réellement prises et d’opportunisme a donc permis à la grande fête du sport de bien se dérouler. Il serait cependant erroné d’en déduire une règle absolue, car les prochains jeux en Italie en 2026, aux USA en 2028 et en France en 2030 auront tous des conditions différentes. Paris a montré la voie à prendre en matière de cybersécurité et il faut espérer que la Suisse sera à la hauteur pour l’Eurovision en mai 2025. Car ne nous méprenons pas, l’European Song Contest est aussi une manifestation géante qui sera aussi dans le collimateur de différents acteurs malveillants.

À l’avenir il s’agira cependant aussi de cesser d’annoncer des chiffres fantastiques de milliards d’attaques. Car un ping n’est pas une cyberattaque. Et quand un voleur observe la page web d’une banque, ce n’est pas encore un braquage…

Telegram – Comment interpréter l’arrestation de Pavel Durov et les charges qui pèsent sur lui. Coup d’arrêt bienvenu aux comportements de cowboy de certains patrons de société de la tech qui donnent aux criminels des armes qu’ils ne devraient pas avoir tout en ne collaborant pas (assez) avec les autorités légitimes des États ? Mais si on arrête Durov, que fait-on alors des Musk, Pichai et Zuckerberg dont les sociétés ne cessent d’être accusées et condamnées pour ne pas respecter les règles ? Cette arrestation est-elle au contraire une gigantesque erreur et une attaque inadmissible contre la liberté d’expression et la sphère privée ? Comme toujours, la vérité est au centre et dans tous les cas, la souveraineté de l’État ne saurait être remise en cause. En Suisse aussi une clarification serait la bienvenue, car nous avons aussi des champions tels que Proton, Sharekey ou Threema, dont les services sont essentiels et doivent être promus et protégés.

Politique énergétique – Le graphique qui suit (STATISTA) présente la quantité de données créées, capturées, copiées et consommées dans le monde de 2010 à 2020 et les prévisions jusqu’en 2025, le tout exprimé en zettabyte qu’une animation peut rendre accessible, mais attention, le graphique parle lui de 181 ZB ! Certains milieux aiment fustiger le transport aérien, mais qu’en est-il vraiment du numérique en termes de consommation de ressources naturelles et d’énergie ? La stratégie suisse votée en 2015 tient-elle compte de cette évolution, notamment depuis l’explosion de l’usage grand public de l’IA à fin 2022 ? Quel impact sur l’économie suisse dès lors que certaines pénuries vont immanquablement être exacerbées par notre frénésie technologique ? L’absence (visible) de vision politique, d’anticipation et de prospective sur ces thèmes en Suisse interpelle. Pourtant toutes les données sont disponibles, même le fait que Microsoft envisage de relancer un réacteur nucléaire à Three Mile Island et que la tempête Helene de fin septembre envoie encore des ondes de choc dans l’industrie des semi-conducteurs après avoir provoqué une rupture de l’approvisionnement de sable de quartz. Car pour faire des composants électroniques, il faut du silicium… Un exemple de l’indispensable vue systémique qui manque à une majorité de décideurs.

Divers aux USA – On pourrait écrire un roman sur les multiples attaques dont souffrent les USA en lien avec l’élection présidentielle, notamment au travers des médias sociaux. Pour l’instant, contentons-nous d’observer, les techniques, tactiques et procédures (TTP’s) des attaquants qui trouveront tôt ou tard le chemin de l’Europe et de la Suisse. Dans ce cadre, Russes et Iraniens jouent un rôle considérable. Les premiers sont déjà connus en Suisse et nous serions bien inspirés de ne pas sous-estimer les seconds. On ne le dit pas assez – surtout on n’agit pas assez – les menaces pour la démocratie et la culture occidentale sont immenses.

Le FBI a annoncé avoir déjoué d’importantes attaques chinoises visant les infrastructures critiques alors que les grues d’origine chinoise équipant les ports maritimes sont accusées de disposer de portes dérobées et que les universités commencent à s’inquiéter quant à certains étudiants qui aident la Chine à contourner par la voie académique, les restrictions imposées pour des raisons de sécurité nationale. Nouveau ? Absolument pas, mais la même question revient de façon insistante: que fait-on chez nous de ces observations ? Doit-on, pour enfin agir, répéter les mêmes erreurs ?

La Maison Blanche vient par ailleurs de publier un projet pour interdire les logiciels chinois dans les voitures. Lubie protectionniste américaine ? Non, si on se base sur les nombreux cas que nous avons aussi rapportés dans de précédentes éditions de cette newsletter.

Voilà pour cette 105ème édition. Nous espérons qu’elle vous a, une fois encore, inspiré et vous souhaitons une enrichissante découverte des articles et liens sélectionnés


Merci de souscrire à dVPedia et ainsi de soutenir son développement au profit de tous.

 


 

Privacy Preferences

When you visit our website, it may store information through your browser from specific services, usually in the form of cookies. Here you can change your Privacy preferences. It is worth noting that blocking some types of cookies may impact your experience on our website and the services we are able to offer.

Our website uses cookies, mainly from 3rd party services. Define your Privacy Preferences and/or agree to our use of cookies.