Tribune. La technologie ayant une place croissante dans nos sociétés, la cyberdéfense est devenue une question de souveraineté pour la plupart des Etats, comme l’a prouvé le récent scandale Pegasus. Ceux qui n’ont pas les moyens de rivaliser avec les nations les plus puissantes sur le plan militaire ou économique renforcent leurs capacités d’attaque informatique. Déjà, la plupart des tensions et des conflits internationaux se manifestent également dans le cyberespace. Et ce n’est que le début.

Cette montée en puissance ne date pas d’hier. De nombreux Etats ont tenté de soutirer des renseignements d’ordre technologique, militaire ou stratégique à un large éventail d’acteurs depuis les années 1990. Presque trente ans plus tard, plus d’une centaine de groupes se livrent à ces opérations, de plus en plus de logiciels d’intrusion sophistiqués étant mis gratuitement à disposition du grand public. Un marché florissant s’est développé autour de la lutte informatique offensive, certaines entreprises fournissant même des logiciels ou des services dignes du mercenariat.

Face à ces menaces, aucun Etat n’a la capacité d’empêcher les attaques cyber, qu’elles le visent directement ou non. Afin de limiter les risques de cyberespionnage, la communauté internationale doit se concerter pour élaborer les normes technologiques de demain. La concurrence qui fait rage entre les Etats pour accaparer les prochaines avancées technologiques pourrait entraîner un morcellement de l’espace numérique. Si les accords bilatéraux fonctionnent pour l’instant, il est impératif de former des spécialistes en nombre pour permettre au secteur privé de se défendre efficacement contre les mêmes menaces.

Article réservé à nos abonnés Lire aussi « Projet Pegasus » : révélations sur un système mondial d’espionnage de téléphones

En outre, les entreprises étrangères, en particulier celles qui développent les équipements réseau ou traitent de données sensibles, devront accepter de se soumettre à des contrôles rigoureux pour inspirer une totale confiance (libre accès au code source, audits menés par des tiers de confiance, preuves de certificats logiciels, etc.). Les entreprises qui postulent à des marchés publics dans le domaine numérique devront respecter des conditions encore plus strictes.

La Corée du Nord imitée

Car les conflits du monde virtuel ont des conséquences dans le monde réel. L’immense majorité de nos activités repose désormais sur les technologies de l’information. Citons l’exemple de Stuxnet ou encore celui de la vague d’attaques destructrices Shamoon, pour illustrer l’ampleur des dommages pouvant être occasionnés.

Il vous reste 54.27% de cet article à lire. La suite est réservée aux abonnés.



Source [ Le monde ]