cyber-espionnage, cyber-économie et cyber-dollars

A la lecture des actualités, il serait de bon ton d’affirmer que les gadgets de l’agent 007 viennent de prendre un sacré coup de vieux ! Et la révélation dans les médias du programme de surveillance des internautes - nommé PRISM (« Planning tool for Ressource Integration, Synchronization, and Management ») - par les services américains n’est qu’une anecdote.

Depuis plus de 25 ans maintenant, l’effondrement du bloc soviétique a bouleversé les missions de nombreux services d’états, à commencer par ceux du renseignement. Couplé à l’essor fulgurant des réseaux et leurs usages en perpétuelle augmentation, il n’en fallait pas moins pour que les deux mondes se rencontrent et s’interconnectent eux aussi.

1.000 milliards de terabytes

Un Yottabyte - soit 1.000 milliards de terabytes ! Ce serait le volume de données que la NSA (National Security Agency) envisagerait de stocker dans ces nouveaux centres de calcul dédiés à la surveillance.

Outre la partie immergée de l’iceberg que constitue le programme PRISM, véritable espion informatique des services secrets américains, il faut rajouter à cela les nombreuses lois régissant  le renseignement à des fins anti-terroristes ou autres : Patriot Act, CALEA (Communications Assistance for Law Enforcement Act), …

Rien de véritablement exceptionnel donc, si l’on tient compte des nombreuses opportunités offertes aux autorités américaines pour collecter, analyser et traiter des informations ... sans compter les lois propres à certains organismes !

protection territoriale et économique

Si les lois en vigueur dans nombreux pays s’inscrivent dans un fort héritage des activités de police et de justice, elles ont également intégrées ces dernières années des motivations liées à la lutte anti-terroriste d’une part et à la guerre économique d’autre part.

Si la stratégie politico-technico-économique des Etats-Unis, relative aux « écoutes électroniques », est souvent mise en visibilité par les médias, les infrastructures et les accords sur lequels elle s’appuie l’est beaucoup moins. Je ne saurai que vous conseiller la lecture du très bon ouvrage de Nicolas Arpagian sur le sujet pour en savoir plus : « La cybersécurité » de la collection « PUF / Que sais-je ? ».

Si vous vous posez également – voire légitimement - des questions sur les missions des agents occidentaux, sachez que l’espionnage n’a jamais été l’apanage des services outre-Atlantique : le BND nous espionnerait sur les points d’échange Internet et la DGSE aurait son propre programme (rassurez-vous, ce n’est pas le scoop du mois, le système Frenchelon – par analogie avec Echelon – a déjà fait coulé beaucoup d’encre).

les entreprises sont concernées

Que votre entreprise soit proche d’un grand pôle économique ou isolée en pleine campagne, qu’elle soit spécialisée dans les télécoms, la biotechnologie, l’agroalimentaire ou autre secteurs, il existe une forte probabilité pour qu’elle soit la proie d’acteurs malveillants en terme économique.

L’ « Intelligence Economique » (qui devrait plutôt se traduire de l’anglais par « Renseignement Economique ») est devenue une arme à part entière pour les états et les entreprises qui affrontent un monde de plus en plus mondialisé et interconnecté. La concurrence et la compétitivité auxquelles elles sont soumises les obligent aujourd’hui à se prémunir contre toute agression externe, et parfois l’attaque s’avère la meilleur défense.

De la protection des données de l’entreprise au filtrage des échanges électroniques, l’arsenal à la disposition du RSSI se doit donc d’être étoffé en conséquence : pare-feu, anti-virus, systèmes IDS/IPS, filtrage de contenus, protection DLP (Data Loss Prevention), …

le cloud, eldorado du renseignement

Si les services en mode « Cloud » ne doivent pas être considérés comme dangereux en tant que tels, les conditions dans lesquelles ils sont fournis et les législations qui les réglementent doivent être scrupuleusement étudiées si vous ne souhaitez pas participer – à votre insu - à un programme de surveillance des données électroniques.

Car si vos données personnelles (photo du dernier né, compte-rendu du dernier weekend chez un cousin, liste de vos morceaux de musique ou films préférés) risquent de n’intéresser que peu de centrales de renseignement, celles ayant attrait – directement ou indirectement – à vos activités professionnelles le sont davantage : photo du dernier pot de départ d’un collègue, utilisation de sa messagerie personnes pour travailler un dossier le soir à la maison, évocation d’un projet pour expliquer votre humeur du jour sur un réseau social, … etc.

Si vous en doutez encore, je vous conseille la lecture d’un ouvrage très intéressant réalisé à l’initiative notamment de la Délégation interministérielle à l’Intelligence économique : le « Guide du routard de l'intelligence économique » :

La sensibilisation à l’intelligence économique s’inscrit donc, elle aussi, dans une démarche globale de sécurité de l’information et cet ouvrage vous en apportera quelques preuves.

NSA - untangling the web
bonus pour les apprentis espions

Autant finir cet article avec un peu de légèreté en vous proposant une petite immersion dans le monde secret de la NSA. Comme le révélait le magazine Wired dernièrement, la célèbre agence disposait dans sa bibliothèque d’un véritable guide du cyber-espion, lui expliquant en quelques 700 pages, les rudiments de la recherche d’informations avec Google : « unTangling The Web : A Guide to Internet Research ».

Autant dire que toutes ces informations, stockées et disponibles sur Internet, sont bien considérées par certains comme de véritables  cyber dollars !

Vincent

Crédit photo : © Anton Prado - fotolia.com

Vincent Maurin

Chez Orange Business, je suis en charge du domaine Sécurité au sein de la Direction du Développement des Produits et des Services. Mes expériences passées au cœur d'entités opérationnelles m'amènent à porter un regard particulier sur les difficultés de mise en œuvre des politiques et stratégies de sécurité pour les entreprises. Sécurité, efficacité et pragmatisme sont mes principaux axes de réflexion.