L’Estonie se lance dans une fausse cyber guerre mondiale pour faire face à la menace grandissante d’une vraie<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Le directeur du Centre d'excellence de cyberdéfense coopérative de l'OTAN (CCDCOE), le colonel Jaak Tarien, lors d'une présentation, en octobre 2020 à Tallinn, en Estonie.
Le directeur du Centre d'excellence de cyberdéfense coopérative de l'OTAN (CCDCOE), le colonel Jaak Tarien, lors d'une présentation, en octobre 2020 à Tallinn, en Estonie.
©Raigo Pajula / AFP

War Games

La petite république balte accueille une trentaine de pays pour des exercices de simulation de cyber guerre. Si l’exercice annuel dirigé par l’OTAN relève de la fiction, la menace émanant de la Russie, elle, est bien réelle.

Thierry Berthier

Thierry Berthier

Thierry Berthier est Maître de Conférences en mathématiques à l'Université de Limoges et enseigne dans un département informatique. Il est chercheur au sein de la Chaire de cybersécurité & cyberdéfense Saint-Cyr – Thales -Sogeti et est membre de l'Institut Fredrik Bull.

Voir la bio »

Atlantico : Comme tous les ans depuis 2010, l’OTAN réalise en Estonie une fausse cyberguerre via l’exercice annuel Locked Shields. L’édition de cette année, qui s’est tenue du 19 au 22 avril, a réuni une trentaine de pays. De quoi s’agit t-il exactement ? Quels sont les enjeux de cet exercice ?

Thierry Berthier :Locked Shields est un exercice annuel de cyberdéfense à grande échelle, organisé depuis 2010 par le Centre d’Excellence de Cyberdéfense Coopérative de l’OTAN (CCDCOE : Cooperative Cyber Defence Centre of Excellence) réunissant plus de 2000 experts en équipes issues de 34 pays. Chaque édition s’articule autour d’un scénario de cyberattaques massives, associées à un contexte de crise géopolitique. Les équipes participantes doivent protéger des systèmes informatiques civils et militaires au sein d’infrastructures critiques qu’un attaquant (le plus souvent étatique) a choisi de cibler. Il s’agit alors de défendre un ensemble des réseaux en temps réel et d’apporter les réponses à une vague de cyberattaques de toute nature, toujours sophistiquées se situant à l’état de l’art cyber-offensif. Dans ce genre d’exercice, tous les coups sont permis du côté attaquant afin de maintenir une pression constante sur les équipes de défense engagées qui doivent savoir répondre sans délai pour rétablir ou maintenir des services informatiques essentiels. L’accent est mis sur la coopération entre les unités civiles et militaires qui doivent mettre en place des stratégies de gestion de crise face aux effets d’une cyberattaque massive. Les hypothèses et scénario d’attaque sont toujours réalistes tout en impliquant des technologies de haut niveau. Ils doivent permettre d’installer toute la complexité d’une crise cyber majeure avec ses effets collatéraux sur les populations (désorganisations massives, paniques, émeutes potentielles dues à des pénuries). Les équipes (24) formées chacune d’une quarantaine d’experts de haut niveau, subissent une forte pression tout au long de l’exercice. Elles sont évaluées tout au long de l’exercice sur leurs prises de décisions stratégiques, sur les aspects techniques, juridiques, organisationnels, sur leur communication et sur leur aptitude à coopérer avec d’autres équipes qui ne partagent pas toujours la même culture de gestion de crise ou de réponse à incident. L’édition 2022 a impliqué 24 équipes (plus de 2000 participants) autour du sujet global « d’interdépendances entre les systèmes informatiques nationaux » et du scénario suivant : « Un pays insulaire fictif situé dans l’océan Atlantique Nord, la Berylie, connaît une détérioration de sa situation sécuritaire. Un certain nombre d'événements hostiles ont coïncidé avec des cyberattaques coordonnées contre les principaux systèmes informatiques militaires et civils béryliens ». Ian West, le Directeur du centre de sécurité de l’OTAN a déclaré en préambule de l’exercice que « Nous utilisons tous des systèmes commerciaux prêts à l'emploi. Nous utilisons tous la même technologie et, comme nous le savons, nombre de ces technologies arrivent sur le marché et sont malheureusement vulnérables ». L’équipe franco-européenne est composée d’experts de l’ANSSI et du CERT-EU sous la direction du Commandement de la Cyberdéfense (COMCYBER). On notera que cette configuration d’équipe serait celle qui serait activée en cas de crise réelle. 

À Lire Aussi

Ukraine : La cyber guerre est là et elle nous concerne TOUS

Cette édition est nécessairement particulière en raison du conflit actuellement en cours en Ukraine, à quel point les membres de l’OTAN ont-ils besoin de se préparer à la menace d’une cyberguerre menée par la Russie ? Quelles pourraient en être les spécificités ? Quelles pourraient être les cibles de la Russie ?

Notons que le scénario 2022 a certainement été fixé avant le début du conflit russo-ukrainien. Comme toutes les organisations militaires, les membres de l’OTAN réalisent très régulièrement des exercices militaires impliquant les différents espaces de conflictualités : terrestre, aérien, spatial, marin, sous-marin, cyber et électromagnétique (guerre électronique). Les exercices de cyberdéfense « Locked Shields » entrent donc dans le registre du maintien en condition opérationnelle des forces de l’OTAN. Ces épisodes de mise en commun des pratiques et des compétences ont pour but de tester les capacités de coopération au sein de l’Alliance. Ils sont importants (nécessaires) pour garantir la cohésion globale des dispositifs de défense et pour assurer l’homogénéité des niveaux de connaissances des différentes équipes. Par ailleurs, la vitesse d’apparition de nouveaux outils numériques : cloud, objets connectés (IoT), réseaux 5G, intelligence artificielle utilisée en défense comme en attaque, accroit la complexité de procédures de protection à mettre en place en ca d’attaque. Les connaissances évoluent très vite et il est nécessaire de les actualiser au sein d’exercices réguliers comme Locked Shields. En dehors de l’OTAN, la Chine, la Russie, l’Iran, la Corée du Nord procèdent à des manœuvres militaires similaires intégrant la dimension cyber. Il est donc essentiel de maintenir le niveau de l’Alliance Atlantique face aux puissances extérieures.

À Lire Aussi

Tirons les enseignements d’un conflit de haute intensité aux portes de l’Europe

La Russie, en tant que deuxième puissance militaire mondiale, est connue pour son très haut niveau d’expertise en cyberconflictialité de toute nature : cyberattaques contre l’Ukraine, opération d’influence anti-française au Mali, opérations de fracturation des opinions en période pré-électorale américaine, cyberattaques confiées à des prestataires affiliés aux services de renseignement russes comme le groupe APT28 Russes spécialisé dans le cyberespionnage. Les groupes APT Russes (APT28, APT29 et TURLA, SNAKE, BLACKENERGY) mènent régulièrement des campagnes de cyberattaques contre des cibles civiles et militaires de pays membres de l’OTAN. Ils constituent une force cyber offensive puissante, en mesure de cibler (et de casser) les infrastructures critiques d’un pays allié.  

Sources : Intezer

Une cyberguerre massive menée par la Russie serait probablement l’une des composantes d’une offensive globale, terrestre, aérienne et navale menée contre un ennemi ou une alliance d’ennemis. Les premières cibles seraient de nature militaire : centres de commandement, centres de communications, systèmes radars assurant la défense antiaérienne, bases et complexes militaires, ports et aéroports militaires et civils, usines d’armement et munitions. Les cibles pourraient aussi être de nature civile afin de créer le chaos au sein des populations : L’attaquant pourra souhaiter casser les infrastructures vitales de distribution d’énergies (électricité, gaz, pétrole), puis les systèmes de transport (aéroports, gares ferroviaires et métros), les stations de traitement et de distribution de l’eau potable, les systèmes de paiement électronique, les banques. On sait qu’une vague de cyberattaques massives impactant ce type de cibles (OIV) pourrait paralyser un pays en quelques jours et provoquer des émeutes et des pillages au sein de la population.

À Lire Aussi

Faut-il écouter l’avertissement de l’Allemagne sur les anti-virus russes Kaspersky ?

Le cadre d’un conflit généralisé majeur opposant frontalement la Russie et ses alliés à l’OTAN correspondrait nécessairement à celui d’une troisième guerre mondiale (pour parler crûment). Il est difficile de décrire le périmètre d’un tel conflit notamment dans sa composante nucléaire… Le premier tireur d’une arme nucléaire entrainerait de facto tous les autres acteurs dans une montée aux extrêmes et une spirale apocalyptique de seconde frappe. L’aspect cyber serait alors très vite effacé par la dimension nucléaire dévastatrice.

De manière similaire, si on limite la réflexion à un conflit du type Russie-Ukraine, les attaques cyber deviennent secondaires dans l’éventail offensif face aux bombardements d’artillerie, aux tirs de missiles de croisière, aux bombardements aériens et drones. Bien entendu, chacune de ces actions de guerre peut faire l’objet de tentatives de cyberattaques contre les systèmes d’armes eux-mêmes et contre leurs centres de commandement en espérant ralentir l’offensive, mais rien ne remplace l’efficacité d’une frappe de missile ou de drone…

Comment se préparer à cette éventualité ? Comment l’exercice de simulation peut-il aider les membres aux menaces réelles ? 

Les exercices de simulation sont essentiels à la préparation des forces armées et des composantes de sécurité civile. Ils permettent de maintenir au bon niveau les boucliers et dispositifs de défense. Pour être efficaces, ces exercices doivent conjuguer le réalisme de l’attaque, la créativité dans sa préparation, la surprise opérationnelle, la complexité et l’hétérogénéité des cibles et le côté immersif. Plus la simulation est immersive, plus elle apporte le bon niveau de stress chez les équipes participantes et engendre les bons mécanismes cognitifs qui referont surface en condition réelle d’intervention.   

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !