Approche de l'infoguerre

 

I. Le concept d'infoguerre

Le concept d'infoguerre relève premièrement du constat qu' aujourd'hui la frontière qui sépare l'intelligence économique (l'ensemble de techniques de surveillance des environnements concurrentiels avec l'objectif d'en tirer des avantages compétitives) de l'espionnage sont de plus en plus souvent franchie.

Les deux pratiques, bien que distinctes (utilisation de moyens légaux et d'informations ouvertes par opposition aux moyens illégaux et aux informations confidentielles), présentent en effet des champs d'application similaires, les mêmes techniques et notamment une évolution de l'intelligence économique vers les techniques issues de l'espionnage pour se procurer des avantages compétitifs.

Née dans un contexte militaire au moment de la guerre du Golfe, le concept d'infoguerre (traduction de l'américain Infowar, contraction de Information Warfare) glisse dans le domaine de la concurrence économique. Il vient ainsi à recouvrir les pratiques de ciblage des informations et des fonctions informationnelles d'un concurrent de la part d'une entreprise qui, tout en cherchant à protéger son propre système, aspire à acquérir des informations pour servir ses objectifs tactiques et stratégiques.

Les cibles de l'infoguerre peuvent également être l'État et les individus. L'Etat peut être attaqué dans son propre système d'information mais aussi dans ses infrastructures (par exemple le schéma de circulation de l'information entre plusieurs entreprise publiques) qui sont souvent dépendantes d'infrastructures privés, notamment pour les réseaux de communication, ce qui les soustraient au contrôle publique directe.

Les individus se voient menacés notamment par les introductions frauduleuses dans les bases de données : les vols d'identité (c'est à dire d'informations nominatives utilisés pour obtenir des cartes de crédit, des prêts bancaires, encaisser des chèques, des certificats de naissance etc.) concernent plusieurs victimes simultanément (individus, banques, entreprises, administration) et entraînent des pertes financière et des préjudices moraux.

L'ensemble des techniques et des moyens utilisables dans l'infoguerre peuvent être très agressifs et aller jusqu'à l'intrusion directe dans le système informatique : c'est le cas des stratégies d''infoguerre dans ses applications militaires, tandis que celle développés dans les applications économiques demeurent, pour le moment, essentiellement "protectionnistes". En revanche, les applications politiques de l'infoguerre retrouve cette dimension offensive, notamment dans le cas de fraudes fiscales et du piratage des sites des partis pendant la campagne électorale (une grande évolution du hacktivisme politique concerne aujourd'hui l'utilisation du déni de service dans le cadre d'une revendication).

II. Les stratégies de l'infoguerre

Les investigations qui concerne un entreprise cible répondent en premier lieu à des besoins liés à l'étude de l'environment concurrentiel à long terme (veille technologique), ensuite à des objectifs tactiques à très court terme (pour obtenir une information précise et ponctuelle), ou encore une information en vingt-quatre heures pour des objectif beaucoup plus concrets.

La collection de l'information peut se faire de façon illicite par intrusion informatique ou en développant des nouvelles architectures de collecte et de stockage d'informations ouvertes (Datawarehouse et Datamining) qui s'ajoute à l'exploitation systématique des documentations-papier). Internet est bien évidemment l'objet de toutes attentions de la part des services sécrets et d'autre officines privée dédiées à la recherche d'information. Le piratage et l'intrusion informatique enregistrent actuellement deux tendances. La première concerne la structure interne et externe de l'entreprise: 70 à 80% des fraudes informatiques sont d'origines interne, mais il se profil récemment un certain rééquilibrage au profit d'une menace externe, qui résulte d'ailleurs renforcée par internet; en particulier l'ordinateur apparaît de moins en moins comme l'objet de la délinquance informatique (notamment le vol des micro-ordinateurs portables qui outre à la valeur intrinsèque de l'information contiennent aussi les mots de passe pour les accès réseaux) mais, de plus en plus, comme son instrument.

La deuxième tendance concerne le détournement d'information qui, à l'heure d' internet et des ses dérivés (intranet et extranet) en présence d'une information qui se diffuse largement hors des frontières de l'entreprise, rend les atteintes à son patrimoine informationnelles plus faciles à réaliser (grâce notamment à l'"externalisation" du délit informatique qui se réalise par des attaques d'envergure fondés sur l'action coordonnée d'un ensemble de pirates géographiquement éloignés l'un de l'autre) et plus difficiles à détecter (les outils de détection des intrusions sont en effet conçus pour détecter des paquets des données d'une certaine importance et pas pour répondre à des attaques diffuses).

La guerre PAR l'information

Internet, l'interconnexion des réseaux et l'augmentation du nombre des acteurs en présence accroît les opportunités d'imposture et de manipulation de l'information pour des finalités stratégiques (désinformation et propagande) et facilite la diffusion de pseudo-évènements (les rumeurs) visant à manipuler ou affaiblir la concurrence. Par ailleurs, c'est précisément "par l'information", notamment grâce à l'utilisation de la technique de "l'ingénierie sociale" que les hackers continuent à pénétrer les ordinateurs et les réseaux: ils arrivent à obtenir, le plus souvent par téléphone, des informations telles que les mots de passe ou des numéros d'accès réseaux, simplement en manipulant habilement la personne à l'autre bout du fil.

La guerre CONTRE l'information

Elle concerne les techniques visant à priver un adversaire de son accès à l'information (sabotage) et se rapporte à deux types de risques: d'une part la destruction des données (avec un impact plus fort sur le système d'information si les données sont altérées ou corrompues et non détruites) et des programmes qui permettent leur traitement (dégradation de l'emploi de la ressource); de l'autre, le sabotage peut passer par le "deni de service" et entraîner une paralysie des réseaux de transmission.

III. L'infoguerre en pratique

Les informations qui intéressent les acteurs de l'infoguerre ne sont pas uniquement de nature informatique. Bien au contraire: des documents papiers (dont des copies ou des versions se trouvent dans les poubelles), des copies papier des messages électroniques, des correspondances internes, des mémos, d'autant que des discours entendus par hasard recèlent des informations de valeur.

Ainsi, les lieux de l'infoguerre se situent essentiellement hors des locaux de l'entreprise et sont potentiellement dangereux pour deux raisons : les salariés y peuvent involontairement révéler des informations et peuvent y trouver avec des documents produits par l'entreprise. Les auteurs recensent à ce propos, en illustrant tout les précautions à adopter pour assurer la sécurité: les transports en commun (trains, métro, taxi), les restaurants, les hôtels (et la nécessité de préserver la mobilité des cadres), salons, congrès et séminaires, soirées et cocktails, visites de site et finalement le cyberespace. Ce dernier, notamment, jouisse de deux atouts dans l'identification de sources humaines d'information : d'une part il y a l'accessibilité à l'ensemble de la communauté des internautes, de l'autre il y a une mémorisation des messages transmis ; on pourra par exemple prendre contact avec le cible grâce aux plusieurs formes de bavardage électronique (forums de discussions, IRC, ICQ) sans susciter la moindre suspection.

Plusieurs résultent les points d'entrée de l'infoguerre: en premier lieu les attaques au système informatique et des communications (d?habitude peu protégés et qui ne dispose pas de " monitoring " du réseaux pour surveiller les éventuels actes de malveillance des salariés). D'autres points d'entrée sont moins évidents et donc plus insidieux: la maintenance du matériel technique, les poubelles, l'infogérance (la gestion des systèmes d'information et des réseaux améliore la sécurité des entreprises qui ne maîtrise pas leur environnement sécuritaire, mais la multiplication des acteurs agissant sur un système multiplie au même temps les points d?entrée et donc les risques), les annonces de recrutement (qui peuvent masquer des opérations de renseignement au détriment de l'entreprise ciblée), la communication institutionnelle (bien maîtriser les temps et le contenu de la communication institutionnelle) et les médias (circuits qui ne sont plus maîtrisables par l'entreprise). Les acteurs de l'infoguerre sont variés: les hackers ( dont les compétences peuvent être également exploitée par des tiers pour une action professionnalisée), les groupes terroristes qui, à différence des hackers qui agissent pour des raisons idéologiques, s?attaquent aux symboles du pouvoir politique et finalement le crime organisé ou " cyber-mafia " dont la méthode préférée est la " bombe logique ". Mais protagonistes de l?infoguerre peuvent être n?importe quel salarié ou informaticien de l'entreprise, les stagiaires, les travailleurs intérimaires, les consultants, les prestataires de service autant que le personnel de nettoyage et de gardiennage. Les commanditaires, enfin, qui sont de quatre catégories:, les concurrents, les gouvernements dont les services secret sont de plus en plus intéressés par une reconversion vers le renseignement économique ( surtout dans les pays du Tiers Monde pour tenter de combler le handicap technologique), les sociétés de renseignement privées et même les clients des entreprises !

IV. Comment se protéger de l'infoguerre

La définition d'une procédure de contre-intelligence économique L'approche globale d'une entreprise en matière de contre-intelligence économique portera sur plusieurs points: les recrutements, la sensibilisation et la formation, les clauses de non-concurrence, la protection des informations stratégiques, des documents électroniques et des locaux, la gestion des projets, les messageries électroniques.

Dans le domaine de la sécurisation des systèmes d'information, l'accumulation de moyens de sécurité ne produit pas une homogénéité dans la réduction de leur vulnérabilité: on constate à la fois une progression des dépenses en sécurité et un accroissement de la vulnérabilité des entreprises face aux risques informatiques et des télécommunications. C'est la raison pour laquelle il résulte souhaitable de adopter un approche méthodologique qui puisse hiérarchiser les risques et faciliter le dosage entre les moyens de préventions (qui réduisent les risques peu importants mais à fort probabilité) et les moyens de protection (qui réduisent l'exposition aux risques majeurs, peu fréquent mais très coûteux). Parmi les méthodes existantes (Marion, Mehari, Melisa, Cramm, etc.) les auteurs analysent les plusieurs étapes prévus par le modèle MARCIE (et y incluent un questionnaire d'analyse des vulnérabilités). Enfin, une stratégie défensive peut être utilement complétée par une stratégie offensive, soit le développement d'une véritable politique d'intelligence économique. (L'infoguerre et le droit : L'ouvrage termine avec une présentation des principaux aspects du cadre réglementaire relatif à l'infoguerre) Les lois applicables concernent la protection contre l'intrusion et le sabotage informatiques, la protection du secret ( en étendant la loi imposée en matière de correspondances et dans l'exercice de certains professions aux voies des télécommunications et en précisant celle du Code de travail concernant le délit de violation du secret de fabrique en général) et enfin la protection du Secret-Défense.

La cryptographie est également l'objet d'un cadre législatif et réglementaire spécifique (1990) qui a procédé vers une libération croissante de l'usage du chiffrement (1996) : une des justifications de sa dernière étape dans ce sens (janvier 1999) a été précisément la nécessité de mieux protéger le patrimoine informationnel des entreprises françaises. Au niveau européen, on trouve la recommandation R (95)-13 du Conseil de l'Europe (3/11/1995) relative aux problèmes de procédure pénale liés à la technologie de l'information (et le R (89)-9 sur la criminalité informatique) et la Directive européenne 95/46/CE relative à la protection des personnes physiques à l'égards du traitement des données à caractère personnel et à leur libre circulation. Au niveau international, aux Etats-Unis l'Economic Espionage Act de 1996 prévoit des peines de prison et des amendes pour ceux qui sont convaincus de vols de secrets commerciaux. Le rôle des services d'Etat dans l'infoguerre Les services du ministère de l?intérieur : BCRCI (Brigade central de répression contre la criminalité informatique) qui opère sur le territoire national et SEFTI (Service d'enquête sur les fraudes aux technologies de l'information) qui a compétence sur Paris et sur sa couronne. Les services du ministère de la Défense : Les unités spécialisées de la gendarmerie nationale s'intéressant plus particulièrement aux activités financières frauduleuses : TRACFIN et DEFI (Délinquance économique, financière et informatique).

Conclusion

Ironie de l'histoire, c'est au moment où les pays industriels se sont affranchies de la guerre froide qui commence la guerre de l'information. La guerre de l'information se superpose ainsi à la guerre économique soutenue par l'émergence des grandes entreprises multinationales. A l'heure des NTIC et d'internet les entreprises doivent admettre qu'en matière d'information, l'ouverture vers l'extérieur et la surveillance de l'environment signifient l'échange, la réciprocité, l'appartenance à des réseaux. Cette attitude doit déboucher symétriquement non sur le secret mais sur le contrôle et la gestion. La dimension des enjeux impliqués est croissante: il ne s'agit pas seulement de gagner de parts de marché mais de garantir la survie économique des entreprises et des États. Le contrôle de l'information dévient la composante clé du pouvoir économique et politique.

Source: Guerre Eco (?)