Si le monde vit globalement en paix depuis plus de 70 années, c’est, officiellement, grâce à la dissuasion nucléaire. Il est vrai que les différents gouvernements et les différentes instances internationales (ONU, OTAN) ont maintenu l’équilibre des forces, entre le monde occidental et soviétique durant la guerre froide, puis après, en limitant la prolifération des armes nucléaires. Cette vision de la géopolitique mondiale, largement partagée, ne décrit cependant qu’une partie de la réalité.
 
Tous les gouvernements ont surtout réussi à maintenir une paix et une sécurité relative grâce à l’action intensive des services de renseignements civils et militaires, dont l’efficacité a été décuplée par l’utilisation massive du renseignement électronique (écoutes téléphoniques, contrôle des moyens de communication, des systèmes informatiques et électroniques etc.).
 
Le développement des réseaux informatiques et notamment de l’Internet a dans un premier temps facilité cette tâche : les différentes failles et vulnérabilités ont permis aux services de pénétrer les systèmes informatiques et d’observer leur contenu à l’insu de leurs propriétaires. Pour le grand public, le renseignement électronique existait. Il était cependant – en principe – ciblé et non pas massif, démocratie oblige.
Mais les systèmes informatiques et les objets connectés ont proliféré sur des réseaux de plus en plus interconnectés. Le nombre de failles – la plupart du temps des conséquences involontaires de bugs de développement logiciel ou de configuration – n’a fait qu’augmenter, et leur exploitation a totalement échappé aux organisations gouvernementales.
 
Virtuellement, tous les systèmes informatiques de la planète sont aujourd’hui à la merci de quiconque prend la peine de rechercher ces failles et de les exploiter. Les hackers ou les cyber-pirates s’en servent pour générer des dysfonctionnements connus sous le nom de cyberattaques.
 
Prolifération des cyber-armes
 
Tout le monde a désormais intégré que l’économie mondiale dans son ensemble repose sur la disponibilité des réseaux et systèmes informatiques : les systèmes physiques de l’économie réelle sont maintenant pilotés et contrôlés depuis le cyberespace et deviennent des cibles potentielles. Plus un pays est développé, plus il utilise les technologies de l’information, et plus il est vulnérable. Le déploiement de l’Internet des objets et des intelligences artificielles ne fait qu’augmenter la surface et la sophistication des attaques informatiques. 
Nous ne pouvons qu’être reconnaissants à la communauté du renseignement et au monde de la défense de nous avoir permis de vivre en paix durant une si longue période. Pourtant, continuer sur un modèle qui considère que les failles et vulnérabilités informatiques sont utiles à des fins de sécurité intérieure joue désormais contre la mission de défense et de sécurité dont les services de renseignements et les armées ont la charge.
 
La défense du cyberespace devient une gageure que l’humanité risque de perdre. Notre civilisation pourrait bien connaître des déboires inédits si elle ne parvenait pas à surmonter cette difficulté.
Aujourd’hui, les mafias, les cybercriminels de tous horizons et même des Etats voyous sont à la manœuvre, avec des motivations si diverses et variées qu’elles rendent leurs attaques très difficiles à anticiper et à contrer. Défendre le cyberespace est beaucoup plus difficile que de l’attaquer : monter une attaque coûte quelques milliers d’euros, s’en défendre se chiffre en milliards au plan mondial.
En effet, dans le cyberespace, l’attaquant est partout et nulle-part. Ce don d’ubiquité, associé à l’effet de surprise, joue pour lui. La plupart du temps, les attaques ne sont même pas détectées. Plus grave encore, les pirates peuvent se procurer pour quelques milliers d’euros en toute confidentialité sur le Darknet des cyber-armes prêtes à l’emploi. Les pirates n’ont plus besoin d’être des grands spécialistes informatique pour préparer leurs attaques. 
 
Si l’humanité a réussi à éviter la prolifération des armes nucléaires, elle a d’ores et déjà échouée à éviter celle des cyber-armes.
 
Rétablir l’équilibre entre l’attaque et la défense
 
Premières cibles des pirates: les systèmes financiers et boursiers ainsi que les réseaux de distribution d’énergie. Pour les criminels, les raisons vénales sont évidentes. Les Etats voyous y voient, eux, un moyen de chantage et de pression sur nos gouvernements. Que les systèmes financiers et boursiers et que la distribution d’énergie demeurent en service est bien évidemment vitale pour nos économies.
Si aucune décision n’est prise pour changer complètement nos méthodes de défense du cyberespace, nous pourrions bien connaître un « cyber-chaos » qui pourrait sérieusement mettre à mal notre sécurité, nos défenses et nos économies. Comme le cyberespace ne connaît pas de frontière, il est nécessaire que cette décision soit prise sur le plan international, idéalement à l’ONU.
 
Rétablir l’équilibre entre l’attaque et la défense du cyberespace n’est donc pas une option : c’est une absolue nécessité. Et les mesures d’hygiène informatique prônées par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) en France, ou par le Department of Homeland Security (DHS) aux Etats-Unis sont nécessaires mais pas suffisantes.
 
Le « Règlement Général sur la Protection des Données » (RGPD), la directive « Network and Information Security » (NIS) en Europe et le « Cybersecurity National Action Plan » (CNAP) aux Etats-Unis, destinés à responsabiliser les entreprises et les citoyens à la cybersécurité sont également indispensables mais leur portée sur le plan de la défense du cyberespace restera limitée.
Si le tableau de la cybersécurité décrit ici est bien sombre, le pire n’est pas sûr.
 
Des technologies de défense réellement efficaces et intrinsèquement sûres, qui permettent de rétablir l’équilibre entre l’attaque et la défense, existent. Elles ont simplement été gelées car elles pouvaient gêner les actions de sécurité et de défense des armées, de la police et des services de renseignements. Les Etats ne souhaitaient pas qu’elles puissent se déployer dans le civil, sous l’influence des instances militaires qui préféraient dans un premier temps se les réserver pour assurer leurs missions de défense. Les militaires sont rompus au contrôle de la diffusion des technologies duales (usage militaire et civil) et ce contrôle est souhaitable et justifié.  
 
Les industriels sont prêts
 
La révélation des failles SPECTRE et MELTDOWN (cf. Article du Point le 6 janvier 2018), touchant presque tous les microprocesseurs du monde, et dont la gravité est sans précédent, contraint désormais les Etats à changer toute l’informatique des Opérateurs d’Importances Vitales – dont les systèmes financiers et boursiers font partie - en prenant désormais en compte, dès sa conception, la sécurité de ces systèmes informatiques comme une dimension essentielle et indispensable.
 
Les Etats et la communauté du renseignement ne découvrent pas la gravité de la situation actuelle. Ils ont mené des actions dans l’ombre afin d’anticiper la mise en place de solutions réellement efficaces. 
Les fabricants de microprocesseurs, les fabricants d’équipements électroniques et informatiques, les sociétés de services et d’une manière générale les grands acteurs impliqués dans la filière électronique et informatique sont prêts à déployer des technologies avancées de sécurité informatique au pas de charge. Ils attendent tous avec grande impatience que le « Go ! » leur soit donné par les instances politiques et militaires.
 
Le temps presse : l’accroissement de la menace et des vulnérabilités nous met tous devant nos responsabilités. Les enjeux liés à la cybersécurité et à la cyberdéfense sont si importants qu’ils conditionnent la continuité de la croissance de l’économie réelle ainsi que la paix au niveau mondial. Nos économies ne sont pas condamnées à sombrer sous les assauts répétés des pirates informatiques si la décision de sécuriser efficacement le cyberespace est prise rapidement.
 
Une prise de participation dans des sociétés qui travaillent dans les secteurs de la sécurité informatique, de la sûreté de fonctionnement et plus spécifiquement dans la cybersécurité et la cyberdéfense, pourrait donc se révéler fort pertinente.