Des services secrets, nous ne savons que les échecs et rarement les succès. Si l'échec provoque l'anathème, l'ingratitude est fille de la victoire. Quand à la gloire, il faut l'oublier, elle est pour les autres...

jeudi 22 août 2019

La menace «cyber» plane sur le sommet du G7


Plus de 13.000 policiers et gendarmes vont assurer ce week-end la sécurité de Biarritz et des alentours. Parmi eux, une task force dédiée à la cybersécurité. Espionnage, fuite de données confidentielles ou infiltration des systèmes sensibles de santé ou d’énergie, toutes les attaques sont envisagées.

La sécurité au cœur du G7 ne se limite pas aux 13.200 policiers et gendarmes déployés à Biarritz et ses alentours. En plus des troubles à l’ordre public et du terrorisme, Christophe Castaner, le ministre de l’Intérieur, a en effet clairement identifié le risque cyber parmi les trois principales menaces qui pèsent sur le sommet. Le système d’information propre au G7, tout comme l’informatique de la ville et des infrastructures clés (santé, énergie, eau, transport) sont potentiellement la cible des hackers, qu’ils soient simples pirates altermondialistes ou au service de puissances étrangères.

« En nous installant à Biarritz, nous partons du principe que l’environnement est déjà compromis et qu’il faut donc revoir la sécurité informatique de bout en bout », confie un consultant spécialisé. Pour toutes les forces en présence, l’essentiel du projet de sécurisation numérique doit répondre à trois fondamentaux : assurer la confidentialité des données et des échanges, garantir leur intégrité et maintenir leur disponibilité. Concernant les menaces, elles sont assez simples à décrire : l’espionnage et la fuite de données, les opérations de déstabilisation (détournement ou blocage de sites internet) et enfin les attaques vers des infrastructures sensibles.

Premier à être visé, le système d’information propre au G7 fait l’objet d’une attention toute particulière. Si les méthodes et le processus de sécurisation ressemblent à ce qui est mis en place chaque jour auprès des entreprises, la mise en œuvre opérationnelle s’effectue dans un cadre bien plus restreint et surtout sur un laps de temps très bref. Pour ces infrastructures temporaires, déployées dans un contexte international et comportant des enjeux de débits importants, il s’agit dans un premier temps d’analyser les risques et les menaces, d’anticiper les scénarios d’attaques, de mesurer leur probabilité de succès et d’en calculer les impacts sur le système d’information.

Un enjeu aussi humain

Cette étape réalisée, il s’agit ensuite d’apporter des recommandations, de valider des déploiements de solutions de firewalls, d’abonnements anti-DDos (pour éviter que les serveurs ne se bloquent) et d’installer des systèmes de chiffrement des données ou des communications. L’ensemble peut être complété par la mise en place de sondes qui vont constamment scanner et analyser les flux de données.

L’enjeu est aussi humain, avec le déploiement d’équipes, prêtes à intervenir en cas d’incident, qui auront l’œil rivé sur les écrans – certaines positionnées dans des centres de surveillance hautement sécurisés. Il s’agit d’éviter tout blocage, toute défiguration ou détournement de sites ou autres piratages qui pourraient porter atteinte à l’image des dirigeants politiques présents.

Mais les attaques de premier niveau peuvent aussi laisser la place à des piratages bien plus redoutables. Moins fréquentes parce plus sophistiquées et faisant appel à des compétences très pointues, ces attaques peuvent atteindre certains services vitaux de la ville ou de la région et créer le chaos dans la fourniture d’énergie, d’eau ou de soins par exemple. C’est là tout le rôle de l’Agence nationale de sécurité des systèmes d’information (Anssi) que d’accompagner les opérateurs concernés à se prémunir face à ces menaces.

Ecouter son « voisin de chambre »

Un autre risque sérieux pèse sur les délégations elles-mêmes. Loin de tomber dans l’espionnage primaire, la tentation est grande d’aller écouter ou de « pomper » des informations chez ses « voisins de chambre ». Les équipes des délégations sont habituées à ce type de sommet et viennent souvent « dépoussiérer » les lieux quelques jours avant le sommet pour être certaines de ne pas être écoutées par des micros ou filmées par des caméras clandestines. Les plus prévenants débarquent même avec des équipements entièrement vierges voire neufs.

Dès qu’ils arrivent sur un site, explique un expert, les Etats Unis vérifient qu’ils n’ont pas été piégés. Ils chiffrent toutes leurs communications, mettent en place des tentes spécifiques eu sein même de la chambre d’hôtel avec des dispositifs de générateur de bruits, de blindages électroniques qui recréent une cage de Faraday, empêchant les ondes de fuir au dehors de cet espace. Une véritable bulle sécurisée.

Un exercice grandeur nature pour les services de renseignements qui peuvent non seulement tester leurs systèmes de défense mais également évaluer les méthodes d’attaques de leurs « homologues ». « Il nous arrive d’en laisser passer certains pour analyser leurs scénarios d’intrusion, pour voir les informations qui les intéressent, c’est le grand jeu des services de renseignement. On le fait plutôt avec des nations amies. Face aux pays plus sensibles, nous bloquons tout, dès la première incursion repérée », témoigne un expert.

Des exercices menés régulièrement

Le monde cyber risque donc d’être très actif au cours des prochains jours du côté de Biarritz. A l’instar des policiers et gendarmes présents sur le terrain, les équipes se sont bien entraînées au cours de l’été, élaborant moult scénarios d’attaques et les réponses adaptées. Elles ont aussi eu l’occasion d’éprouver leurs forces à l’occasion d’autres grands événements internationaux comme le Sommet de Paris en 2015.

« Il est difficile de quantifier le nombre d’attaques. Cela se chiffre certainement par milliers sur une journée. Mais la plupart sont de petite envergure et le fruit de pirates peu chevronnés. Ce qui nous intéresse c’est l’attaque qui réussira à percer la carapace ou qui attendra des systèmes d’information périphériques. Là il faut quand même y mettre de gros moyens et disposer de compétences pointues », se rassure un consultant spécialisé.

Rappelons enfin que les pays du G7 collaborent depuis un moment sur ce phénomène cyber. Au printemps dernier, la Banque de France a ainsi organisé un test grandeur nature avec ses homologues en simulant une infection transfrontalière dans le secteur financier. « Les menaces cyber sont la preuve que nous avons besoin de plus de multilatéralisme et de plus de coopération entre nos pays », avait insisté à l’époque le ministre français des Finances, Bruno Lemaire. Une coopération qui se poursuit donc à Biarritz.