Par Frédérique ROUSSEL (A Autrans), Annick RIVOIRE, Christophe ALIX, Bruno ICHER et Jean-Dominique MERCHET
> Cyberterrorisme
«Il y aura un Pearl Harbour numérique»
Evan Kolhmann, chercheur indépendant basé à New York, anime le site Globalterroralert.
Evan Kolhmann, chercheur indépendant basé à New-York et spécialiste du cyber-terrorisme, anime le site.
« Les terroristes ne sont pas des aliens venus d'ailleurs, ils sont venus à l'Internet comme tout le monde parce que quand on a entre 20 et 25 ans aujourd'hui, il faut savoir se servir d'un ordinateur, même au fond du désert. On est entré dans l'ère numérique et ça ne demande pas tellement de compétences de mettre des vidéos et des communiqués de propagande en ligne, d'envoyer des mails ou de bavarder entre copains par téléphonie numérique. Skype, qui leur permet de passer des coups de fil cryptés, est très populaire dans les groupes extrémistes.
L'utilisation de l'internet pour des activités criminelles « traditionnelles » — prendre le contrôle de l'alimentation électrique d'une entreprise ou d'une banque pour la cambrioler par exemple — est encore rare. Je ne connais pour l'instant que quelques cas d'effraction numérique liées au terrorisme, mais c'est seulement une question de temps et d'acquisition de nouvelles compétences. Et aucun gouvernement au monde n'y est préparé.
Tôt ou tard, il y aura un « Pearl Harbour » numérique et, face à cette menace, les progrès sont beaucoup trop lents, et pas seulement aux Etats-Unis. Nous manquons dramatiquement de gens formés à la fois en informatique et en géopolitique. Et les terroristes profitent des « trous » de la législation actuelle, qui est en retard sur la technologie partout dans le monde.
Alors qu'au départ, l'internet a été inventé comme un réseau d'information pour le Pentagone, ce sont les terroristes qui ont pris l'avantage dans le cyber-monde et je ne vois pas comment cette tendance serait inversée dans dix ans sans une révolution dans notre manière de lutter contre le terrorisme numérique. Depuis un an et demi, j'observe de très près plusieurs groupes : leur maîtrise des nouvelles technologies est impressionnante. Quand ils ont commencé à mettre des vidéos d'actions jihadistes en ligne à l'été 2004, ils devaient les couper en morceaux et les passer en une semaine. Il y en avait une tous les trois ou quatre mois. Aujourd'hui, la mise en ligne prend quelques minutes, on a plusieurs films de propagande de qualité CD chaque mois.
Dans dix ans, j'ai bien peur que seuls les terroristes aient progressé sur le web. L'internet est pour eux un outil de communication bien plus efficace que les précédents, fax ou téléphone satellite. Avec le développement des cybercafés partout dans le monde, n'importe qui peut se connecter anonymement. Quand le groupe de Zarqawi met une vidéo en ligne, il y a une vingtaine de pages de commentaires et de félicitations. Aujourd'hui, nous, sommes incapables de traquer les cyber-terroristes les plus connus car ils savent brouiller leurs pistes sur le web. Les spécialistes réfléchissent à la mise en place un système de « marquage » des adresses IP, comme on implante des puces électroniques, pour en finir avec l'anonymat numérique. »
D'autres sites spécialisés :
Globalterroralert et participe à un blog d'experts internationaux sur le sujet, le Counterterrorisme Blog
SITE institute
Terrorism Research Center (Floride)
> e-administration
«Des services de plus en plus personnalisés»
Stephen Coleman, conseiller du gouvernement anglais pour les affaires d'e-administration entre 1999 et 2003.
«L'administration va vivre une forte mutation postbureaucratique dans les dix années à venir. Ce sera aux usagers d'agir et de paramétrer leurs besoins vis-à-vis d'une administration de plus en plus dématérialisée. Ce rôle croissant dévolu à l'usager est directement lié à l'avènement d'une "e-administration" aux services de plus en plus personnalisés. Mais plus les relations à distance vont se développer et permettre à l'usager de gagner en souplesse et autonomie, plus ce dernier sera potentiellement "fliqué" . Chaque passage sur le réseau laisse des traces qui donnent accès à l'intégralité d'une vie administrative en ligne. C'est un énorme défi lancé à notre conception démocratique des libertés publiques. Les avancées de cette "e-administration" sont en relation directe avec celles de "l'e-politique" et se nourrissent mutuellement. La politique devra de plus en plus être à l'écoute des citoyens et se servir de l'Internet pour sonder les populations sur les questions qui les concernent et traiter ces remontées du terrain avec la mise en place de nouveaux outils collaboratifs capables de faire émerger une démocratie non plus seulement représentative mais également de plus en plus délibérative.»
Voir www.oii.ox.ac.uk/
> Santé
Un recentrage sur le patient
Norbert Paquel, délégué général d'Edisanté
«Les sites de santé sont parmi les plus regardés. L'information qui circule sur l'Internet fait sauter les barrières entre les pays : vous pouvez avoir accès à des données hébergées en Belgique que vous ne trouverez pas en France. Regardez les sites sur les maladies rares: les gens concernés sont de plus en plus informés, parfois plus que leur médecin, et se regroupent.
Dans les prochaines années, l'Internet va se rapprocher du corps. Longtemps la médecine a été confinée à l'hôpital, elle en est sortie. Elle va se recentrer sur le patient qui va suivre de près sa santé. Les patients, ceux qui portent un pacemaker ou les diabétiques par exemple, disposeront de capteurs sur eux, qui communiquent par émetteur. Le dispositif sera relié à une base de données à l'hôpital et pourra donner l'alerte par le réseau en cas de difficulté. Des expérimentations sont déjà menées par Siemens, Philips ou France Télécom. L'Internet et la téléphonie mobile, car l'écart se réduit entre les deux, autoriseront ainsi une meilleurs surveillance à distance. On teste déjà des boîtes à pilules qui signalent quand le patient oublie de prendre son médicament et qui alertent un référent.
On peut imaginer aussi des appareils installés chez des généralistes ou dans des maisons de retraite qui envoient directement les images aux radiologues susceptibles de diagnostiquer à distance. Une étude dans une région française a récemment montré le taux impressionnant de médecins qui échangeaient des mails avec leurs patients, pour prendre des rendez-vous ou pour des conseils. Il y a aussi bien sûr la question du dossier médical personnel (DMP) (2), encore en phase d'expérimentation, et qui doit constituer un support d'informations fédérateur pour l'ensemble des professionnels de santé. Enjeux : qui accédera aux dossiers et quelles infrastructures sont nécessaires pour sa mise en place ?
Une autres des applications prometteuses d'Internet est dans l'organisation de la santé publique. Le réseau Sentinelles (3) montre que la remontée des données de milliers de généralistes, mises en lignes quasiment en temps réel, permet de détecter précocement une épidémie. »
Sites à consulter
(1) Edisanté
(2) Pour tout savoir sur le dossier médical personnel
(3) Sentinelles
> Défense
«Une redistribution des rôles au sein des armées»
Colonel Christian Cosquer. Etat-major des armées à Paris. Spécialiste des transmissions.
«C'est une nouvelle manière de faire la guerre, marquée par l'implosion du temps et l'explosion de l'espace qui est en train de voir le jour. Les Américains parlent de network-centric warfare, nous préférons l'expression d'"opérations en réseau". L'acquisition des données se fait en temps réel, mais sur une échelle beaucoup plus vaste. Les technologies ont profondément modifié notre environnement stratégique, avec l'apparition de capacités nouvelles d'acquisition, de circulation et de traitement des informations. L'outil militaire se transforme. Cela provoque une redistribution des rôles au sein des armées, entre les différents niveaux de commandement. Sur le terrain, tous les soldats peuvent communiquer entre eux, mais nous avons toujours besoin d'un niveau de synthèse et de coordination. Cette architecture est très difficile à redéfinir. On peut également transmettre en temps réel des informations sur la situation tactique : par exemple, suivre en direct depuis Paris ce qui se déroule sur un théâtre extérieur comme la Côte-d'Ivoire. Nous développons le COP (Common Operations Picture), un grand écran sur lequel une vision synthétique sera proposée aux décideurs militaires. Il nous faut toutefois trouver le juste milieu entre la tête et les jambes, car le risque existe d'avoir une tête bien pleine sur des jambes un peu atrophiées. Mais notre plus grand défi est celui de l'interopérabilité, c'est-à-dire la capacité à nous connecter avec nos alliés, au premier rang desquels les Américains.»
http://www.liberation.fr/page.php?Article=350774
Les Américains ont simulé une attaque informatique d'envergure du 6 au 10 février 2006. Baptisée "Cyber Storm", cette attaque avait un objectif: tester les réactions des entreprises et des organismes publics face à une menace de ce genre.
"Cyber Storm" devait toucher les infrastructures de communication, les systèmes bancaires, les transports en commun, etc. Cette attaque a mobilisé 300 personnes aux Etats-Unis, en Australie, en Nouvelle-Zélande, au Canada et au Royaume-Uni et aurait coûté près de 3 millions de dollars.
Cette attaque informatique consistait à tester des défenses et la mise en œuvre des procédures d'alerte et de réponse. La coordination entre les différentes agences gouvernementales a elle aussi été éprouvée. Les autorités ont ainsi constaté que quelques points, comme la coordination des opérations entre les différents organismes (l'armée, le secteur privé et les médias), devaient être améliorés.
Mais la France n'est pas en reste et a mis au point sa propre opération, le "Plan Piranet" qui est un plan de réaction "en cas d'attaque informatique terroriste d'ampleur" mis en place après les attentats du 11 septembre 2001. Le dernier "Plan Piranet" a été réalisé en 2005. Le but de cette attaque informatique n'est pas d'infecter un réseau avec un code malveillant mais d'acquérir des réflexes.
"La dimension technique n'est pas la partie la plus importante. L'essentiel se situe au niveau de la procédure, de l'intendance, de la communication. [...] Il s'agit plutôt d'un exercice de gestion de crise. [...] Le plus compliqué est de créer une simulation qui soit proche de la réalité", explique Patrick Pailloux, directeur central de la sécurité des systèmes d'information (DCSSI) au Secrétariat général de la défense nationale.
hermes001.skyrock.com
Rédigé par : Drew | 03 février 2008 à 12:05