Le côté obscur du Web

Cette nuit, l’écran de ma tablette est resté inerte. Un rapide tour des autres écrans du foyer et de notre box m’a vite confirmé que l’accès Internet était interrompu, comme d’ailleurs pour l’ensemble de mes voisins et, comme nous l’apprîmes en allumant une ancienne radio oubliée tout au fond d’un placard, pour le pays et la planète toute entière ! Une cause inexplicable avait comme siphonnée les réseaux. Internet ne fonctionnait plus. Plus de réseau, plus de communication, plus de cloud, plus d’applications… Ce scénario catastrophe, je l’imaginais en terminant la lecture
du toujours étonnant « Ravage », où René Barjavel décrit les conséquences de la disparition mystérieuse de l’électricité, rejetant l’Humanité dans un âge obscur, néo-féodal. Bien qu’excessif, ce scénario a cependant été envisagé par certains comme
une option au développement toujours plus rapide d’un Internet arrêté en plein vol par des cyber attaques d’envergures et répétées : l’absence de stratégie globale sur les questions de sécurité dans le cyberespace et le coût devenu trop important des moyens à déployer pour le sécuriser étant à l’origine d’un repli sur soi généralisé, entraînant une baisse de l’innovation et du commerce en ligne.

« Ne vient-on pas d’arrêter hier
le responsable du premier brain hacking,
qui a pris le contrôle de cerveaux ? »

Les menaces n’ont cessé de prospérer jusqu’à constituer une véritable histoire de la cyber sécurité avec ses corsaires emblématiques, ses bandits de grands chemins,
ses pirates du quotidien et leurs cohortes de victimes : Kevin Mitnick fut le pirate le plus recherché de son temps après avoir « hacké » les géants Dec et IBM ; Garry McKinnon pénétra entre 2001 et 2002 les systèmes des grands corps de l’Armée américaine à la recherche de dossiers prouvant l’existence des OVNI ; Albert Gonzalez écopa de la plus forte peine de prison de la catégorie – 20 ans – pour avoir été à l’origine d’un vol massif de numéros de cartes de crédit. La cyber malveillance est devenue une étrange cour des miracles contemporaine où se côtoient des escrocs à la petite annonce en Europe, des affabulateurs masqués en Afrique, des maîtres de la fraude en tout genre en Europe de l’Est ou de consciencieux élèves fraîchement sortis d’écoles de hacking chinoises… Le dossier du Web obscur est cependant bien plus épais car toutes les faces du Net prêtent en réalité le flan à des détournements plus ou moins intentionnellement malveillants. C’est tout à la fois la question sensible des données personnelles et de nos libertés, l’enjeu économique du respect des droits de propriétés intellectuelles, l’exposition permanente des mineurs à des pratiques d’adultes, l’évolution rapide des limites fixées à la liberté d’expression, jusqu’au cyber-terrorisme qui a très vite trouvé sur le Net une terre d’accueil.
A l’heure où s’imposent le cloud et l’interconnexion, aucune organisation ne peut plus faire d’économie en matière de sécurité de ses offres. La mise en place des outils techniques, de règles partagées et de pratiques rigoureuses est plus que jamais un impératif. Sony paya très cher sa légèreté en la matière, lorsqu’en 2011 le groupe fut contraint de fermer pendant plusieurs semaines son PlayStation Network suite à l’intrusion de hackers dans son entrepôt de données clients : une perte estimée à plus de 1 milliard d’euros à l’époque. Certains prêtent aux Etats-Unis l’intention de déployer une stratégie sécuritaire visant à dominer le cyber espace, comme en son temps Ronald Reagan, en 1983, avec sa Guerre des étoiles. Une telle fin demande bien sûr la définition d’une stratégie globale appuyée par des moyens considérables, mais aussi une recherche de nouveaux modes de gouvernance collaborative. Les plus optimistes, comme Peter Tippett chez Verizon, pensent que les risques liés aux cyber menaces vont diminuer progressivement grâce à des mesures plus efficaces et universelles limitant e-mails indésirables, usurpations d’identités et autres crimes informatiques.
Il reste que chaque mois des cyber attaques de plus en plus ciblées défraient la chronique au rythme des évolutions technologiques. Ne vient-on pas d’arrêter hier
le responsable du premier brain hacking, qui, profitant d’une faille d’une nouvelle génération de terminaux neuronaux, a pris le contrôle des cerveaux d’une centaine
de traders ? @

Jean-Dominique Séval*
Prochaine chronique « 2020 » : Les tablettes
* Jean-Dominique Séval est directeur général adjoint
de l’Idate. Sur le même thème : numéro spécial
« The economics of cybersecurity » de la revue économique
Communications & Stratégies de l’Idate.