Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Une méga-cyberattaque contre les US : de la cyber comme fossoyeur de nos civilisations

22 déc. 2020 - 11:50,
Tribune - Cédric Cartau
Une cyberattaque de cette ampleur n’arrive pas tous les jours. C’est pourtant ce qui vient de se produire – et apparemment elle est toujours en cours, au moins partiellement – contre les US.

Il s’agirait d’un malware (Sunburst [1]) qui aurait été intégré à un logiciel de supervision de SolarWinds, une firme texane, très largement utilisé de par le monde, en particulier par les administrations US : en gros, le malware a été introduit dans une mise à jour qui a été téléchargée par l’ensemble des clients – ce qui est un processus normal.

Gros rififi [2] chez les huiles outre-Atlantique, puisque le sénateur Mitt Romney a accusé Donald Trump d’un « silence inexcusable » et que le secrétaire d’État, Mike Pompeo, a nommément cité la Russie comme étant à l’origine de l’attaque, pendant que Joe Biden affirmait que son administration ferait de la cybersécurité une priorité à tous les niveaux (c’est certainement ce qu’ont dû penser les Iraniens au moment de Stuxnet).

 Cette technique sophistiquée du cheval de Troie est particulièrement pernicieuse : autant il est déjà compliqué de monitorer les flux entrants et sortants d’un réseau interne (les firewalls, proxies et autres sandboxes d’analyse antivirale laissent forcément passer autant de malwares non détectés qu’ils bloquent de faux positifs), autant passer par le biais d’un fournisseur externe (attaque de type Supply Chain dans le jargon du métier) et son processus « normal » de mise à jour est quasi impossible à détecter et à bloquer. Sauf à réinternaliser massivement toutes les briques de son SI, ce qui est totalement impossible (à moins que vous ne pensiez pouvoir écrire vous-même vos OS, vos plateformes de virtualisation, vos DB, vos outils de sauvegarde et j’en passe).

Traditionnellement, les puissances nucléaires classiques ont le travers courant de penser que la puissance militaire se résume à la taille des biceps : je suis le plus fort parce que j’ai plus d’ogives nucléaires que les méchants d’en face. Dans leur ouvrage majeur La Guerre hors limites, les haut gradés chinois Qiao Liang et Wang Xiangsui développent une analyse tout à fait différente. À leurs yeux, jusqu’à la Première Guerre mondiale incluse, les conflits se caractérisaient par une unicité ou une uniformité en termes de terrains de combat, d’objectifs stratégiques et tactiques, d’armement, de durée, etc. Jusqu’à la première guerre du Golfe, un cas d’école selon les auteurs, toute la théorie militaire s’inscrivait peu ou prou dans ce carcan figé depuis des siècles. Depuis la fin de la Guerre froide et le début des manœuvres sur le terrain cyber, il n’y a plus d’unicité de lieu (le champ cyber est virtuel), d’objectifs (le harcèlement compte autant que la confrontation conventionnelle), d’armes (tout est bon, y compris les armes dites « des faibles »), de durée (qui peut dire quand commence et quand finit une attaque cyber), etc.

Plus personne ne songe à envoyer un missile nucléaire sur la tête de son voisin – et c’est heureux. Même la Chine et l’Inde, pourtant à couteaux tirés sur leurs 3 500 kilomètres de frontière commune, se sont affrontées en mai dernier à coups de bâtons et de pierres [3] (authentique, avec tout de même plus de 20 morts). Il est beaucoup plus simple, moins coûteux, plus discret de balancer un malware et de laisser l’adversaire s’en dépatouiller pendant des mois comme d’un paquet de chewing-gums dans les cheveux et de compter le temps qu’il perd, l’argent qu’il perd, les clients qu’il perd, les patients qu’il perd, le tout en sirotant un expresso. What else ?

L’humanité a ceci d’étonnant que les problèmes que l’on imagine, à un instant T, comme étant ceux qui signeront notre perte dans 30 ans, 50 ans, un siècle tout au plus, ne sont jamais ceux qui se produisent au final. Dans les années 1960, devant l’informatisation et l’automatisation associées à la démocratisation de la TV et de la radio, le sujet qui agitait les sociologues était : Que va-t-on faire de tout ce temps libre et comment produire tous les contenus culturels de haut niveau qu’il va falloir diffuser en boucle à la TV parce que les gens seront pendus 24/365 à des émissions sur la nature ou de type Arte (véridique) ? Ce n’est pas exactement ainsi que les choses se sont passées. Aujourd’hui, nous focalisons sur des problèmes de transition énergétique, du pic passé de production de pétrole et de CO2 dans l’atmosphère, et ce sont certainement des sujets d’inquiétude. Mais ce n’est rien à côté d’un monde où il faudrait proprement débrancher tous les ordinateurs parce que tellement de « cochonewares » traîneraient dans le cyberespace qu’aucun ne pourrait fonctionner plus de 12 minutes : le fossoyeur de l’humanité ne sera peut-être ni le pangolin ni le CO2, mais tout bêtement quelques lignes de code pondues par un geek avec des culs-de-bouteille en guise de lunettes.

Fondamentalement, les US viennent de faire l’expérience de deux caractéristiques de nos sociétés modernes qui, si elles ont constitué un atout indéniable, sont en train de devenir une vulnérabilité majeure : l’éclatement de la chaîne de production de composants (avec des sous-traitants à plusieurs étages), et l’interconnexion quasi irréversible des systèmes. Il est clair que Vladimir ou Kim ne vont pas s’enquiquiner à tenter de bypasser le firewall du Pentagone quand il est beaucoup plus simple et efficace de poutrer l’un de ses fournisseurs.

D’aucuns prédisent la fin de la fête cyber et le retour à des préoccupations basico-basiques : les besoins physiologiques et la sécurité (les niveaux 1 et 2 de la pyramide de Maslow soit dit en passant). Il faudrait peut-être réfléchir à la maîtrise de ses propres composants de même qu’à la faisabilité – et aux conséquences – d’une coupure de tout un État de l’Internet en cas d’attaque majeure.

Enfin, je parle pour les US, nous on s’en fiche bien sûr : on a la ligne Maginot.


[1] 

[2] 

[3]  

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Avec les holographes et jumeaux numériques, la chirurgie cardiaque entre dans une nouvelle ère

Avec les holographes et jumeaux numériques, la chirurgie cardiaque entre dans une nouvelle ère

03 mars 2026 - 07:52,

Actualité

- Pierre Derrouch, DSIH

Rennes et Toulouse expérimentent depuis l'été 2025 des technologies d'imagerie holographique et de modélisation 3D pour améliorer la précision des interventions cardiaques. Ces innovations s'inscrivent dans un mouvement international dont les bénéfices cliniques commencent à être démontrés.

Illustration L’Occident se fracasse sur Seedance – la cyber face au paradigme de Robin des Bois

L’Occident se fracasse sur Seedance – la cyber face au paradigme de Robin des Bois

24 fév. 2026 - 08:18,

Tribune

-
Cédric Cartau

Impossible de le rater si on s’intéresse un minimum aux évolutions de l’IA : le logiciel Seedance(1), IA spécialisée dans la génération de vidéo d’un réalisme époustouflant, déclenche la colère des Majors américaines : Warner, Disney, Netflix, etc.

Illustration L’approche Calimero de la filière logicielle : quand un responsable passe à côté des enjeux industriels et regarde le doigt plutôt que la lune

L’approche Calimero de la filière logicielle : quand un responsable passe à côté des enjeux industriels et regarde le doigt plutôt que la lune

10 fév. 2026 - 08:14,

Tribune

-
Cédric Cartau

Je suis tombé sur une interview [1] de très bon niveau sur BFM Business : celle de Michel Paulin, président de la filière Logiciels et solutions numériques de confiance, ancien patron d’OVHcloud et de SFR, sur les rapports entre la souveraineté numérique, le rôle de l’État et de la commande publique...

Illustration Des bonnes pratiques internationales pour l’IA dans le médicament

Des bonnes pratiques internationales pour l’IA dans le médicament

27 jan. 2026 - 08:45,

Actualité

- Damien Dubois, DSIH

Le 14 janvier, l’Agence européenne des médicaments et la Food and Drug Administration américaine ont diffusé dix principes pour le développement et l’utilisation de l’IA dans le cycle de vie des médicaments.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.