Martin Untersinger est journaliste au Monde. Spécialisé dans les nouvelles technologies depuis dix ans, il décortique les méthodes exploitées par les États pour espionner leurs rivaux, faire la guerre et déstabiliser leurs adversaires.
Techniques de l’Ingénieur : dans votre livre, vous détaillez minute par minute le tsunami NotPetya¹. Cette attaque, qui serait la plus destructrice de l’histoire, pourrait-elle se reproduire ?
Martin Untersinger : Oui tout à fait. Les cyberattaquants peuvent faire encore beaucoup de dégâts et la pandémie de rançongiciels (ransomware) le démontre régulièrement si l’on additionne tout ce qui a été bloqué, perturbé ou les rançons versées. J’ai l’impression qu’à chaque fois, une entreprise se dit qu’elle n’est pas concernée comme cible prioritaire jusqu’à ce qu’elle soit attaquée pour mettre en place des mesures préventives. Les mesures de sécurité sont coûteuses et pénibles – notamment en termes de praticité – mais les coûts engendrés par une attaque restent toujours plus élevés.
À quelques jours des législatives et ensuite des JO, une telle cyberattaque pourrait-elle se reproduire ?
Il y aura certainement de nombreuses attaques cybercriminelles et bassement crapuleuses dans un premier temps. Les malfrats profitent toujours de ces grands événements d’actualité pour monter des arnaques de bas niveau avec des e-mails de phishing. Il y aura peut-être des attaques visant des entreprises qui ne peuvent pas se permettre d’interrompre leurs activités durant les JO et qui auraient un déficit d’image. Enfin, il pourrait y avoir des attaques visant toutes les infrastructures des JO. Tous les yeux du monde vont être rivés sur la France durant 15 jours. Pour des pays comme la Russie et la Chine qui veulent affaiblir, démontrer ses incompétences ou diviser l’hexagone, les JO sont une opportunité. Les services de l’État spécialisés dans la cybersécurité se sont préparés depuis des mois. Le pire n’est pas certain.
Selon vous, la guerre en l’Ukraine est un laboratoire grandeur nature sur les méthodes d’espionnage, de désinformation et même de destruction.
Dès 2014, on a vu que la Russie utilisait différentes techniques d’espionnage, de manipulation et de destruction. Et ces opérations se poursuivent toujours. La guerre a une traduction dans le cyberespace. Il y a des attaques qui cherchent à capter de l’information pour savoir où se trouvent les troupes ukrainiennes et les alliées. L’Ukraine mène aussi des opérations pour s’assurer du soutien de ses alliés. Il y a également des attaques destructrices. En décembre dernier, les activités d’un des principaux opérateurs de télécom ukrainiens ont été arrêtées durant 48 heures. Cette attaque a entraîné de fortes perturbations au niveau des distributeurs bancaires et de la téléphonie. Ce genre d’attaque se reproduit régulièrement avec des impacts moindres et visant les opérateurs d’énergie, de transports et de télécommunications. Il y a aussi des opérations de désinformation comme celle affirmant que la France allait envoyer des troupes en Ukraine.
« La protection des entreprises françaises n’est pas un enjeu partisan : elle est une question d’intérêt national. Les États-Unis l’ont parfaitement compris dès 1996 » insiste Bernard Carayon. Ce député, qui a écrit de nombreux rapports sur l’intelligence économique, assure depuis 2010 que la France est très en retard sur les autres pays. La situation a-t-elle évolué favorablement ?
C’est difficile à répondre. Autant une cyberattaque ne passe pas inaperçue, autant une opération de cyberespionnage reste difficile à confirmer. Cela reste aussi un tabou pour les entreprises victimes. Elles n’en parlent pas. Mais lorsque l’on parle avec des experts de l’État ou des personnes connaissant très bien le sujet, ils disent que l’espionnage industriel contre les entreprises françaises est systématique, notamment avec la Chine qui mène de nombreuses opérations. La prise de conscience des entreprises françaises reste encore limitée, car les dégâts ne sont a priori pas immédiats. Quand un concurrent chinois par exemple reproduit le même modèle que le vôtre [et que vous avez passé des années à le développer], l’impact financier peut être important s’il décroche des contrats à votre place. Et lorsqu’il s’agit de l’espionnage d’entreprises stratégiques, c’est la souveraineté nationale de la France qui est en jeu.
¹ Ce logiciel malveillant de type wiper (il détruit les données) a contaminé des milliers d’ordinateurs, perturbant pendant plusieurs mois des multinationales et infrastructures critiques, comme les ordinateurs de contrôles du site nucléaire de Tchernobyl, les ports de Bombay et d’Amsterdam. Parmi les entreprises touchées, Saint-Gobain a estimé à 250 M€ l’impact de l’épisode sur son chiffre d’affaires 2017, et de 80 M€ sur son résultat d’exploitation.
Dans l'actualité
Dans les ressources documentaires
- Centre de sécurité opérationnelle (SOC) - Définitions, objectifs et déploiement
- De la « maîtrise » des crises
- Internet et cybercriminalité
- Maîtrise des risques cyber - Identification, détection, analyse, traitement et transfert de risque
- Les enjeux de la recherche et l’intelligence économique et stratégique