Cyberattaques : comment nos services secrets protègent nos installations sensibles

REPLAY - Le piratage de la chaîne "TV5Monde" est venu nous rappeler que les menaces terroristes sont aussi numériques. Reportage dans les coulisses dans le très confidentiel quartier général informatique des armées.

>
Cyberattaques : comment nos services secrets protègent nos installations sensibles Crédit Image : AFP / Joël Saget Crédit Média : Thomas Prouteau Télécharger

Le Centre d'analyse de lutte informatique défensive (Calid) occupe un étage d'un immeuble discret dans l'ouest de Paris. A l'entrée, les gendarmes vous demandent de déposer votre téléphone portable. À l'intérieur : des écrans, beaucoup d'écrans.

Les ordinateurs sont reliés au système informatique de la Défense, c'est-à-dire plusieurs centaines de milliers de machines. Ambiance feutrée, clics de souris. Au cœur des locaux, un poste de veille 24/24 où le sous-officier Bruno vient de contrôler une petite alerte taguée "suspicious".

"Au vu du libellé qui apparaît sur l'écran, je vous assure qu'il n'y a aucun élément malveillant", rassure-t-il. "S'il y avait une grosse attaque, on la verrait directement : au niveau des alertes, on aurait une grosse remontée. Au moindre doute, il nous faut rendre compte à notre hiérarchie le plus rapidement possible", poursuit-il.

Au moindre doute, on rend compte à notre hiérarchie le plus rapidement possible

Le sous-officier Bruno, du Calid

Soixante spécialistes de très haut-niveau sont prêts à intervenir. Mardi 14 avril, quinze d'entre eux étaient rassemblés dans une salle pour un simulation avec seize pays de l'Otan. Le scénario va vous faire comprendre les menaces envisagées par la cyberdéfense. Un pays allié, spécialisé dans la fabrication de drones militaires subit une agression de hackers pilotés par un ennemi. Le commandant Yannick conduit la contre-offensive.

"On sait juste qu'il y a une explosion dans une usine de fabrication de drones. On sait qu'il y a des attaques informatiques et des actions d'intelligence économique qui sont menées également. On va essayer d'avoir la réponse adéquate en temps réel, mais aussi l'intégrité du réseau du pilotage des drones, puisqu'il ne s'agirait pas d'avoir des drones qui partent dans la nature", explique-t-il.

De même tous les systèmes d'armes - avions, navires, missiles - sont aujourd'hui contrôlés par informatique, vous imaginez le cauchemar en cas de prise de contrôle. Comme on l'a vu lors de la coupure de TV5Monde, les intrusions peuvent avoir des conséquences matérielles massives. L'autre grande crainte, c'est le vol de données secrètes

On a paré à un certain nombre d'attaques d'effacement

Le lieutenant-colonel Dossé, du Calid

Dans la réalité, les réseaux militaires subissent plusieurs dizaines d'attaques informatiques chaque mois. Au premier niveau, il y a ce que les officiers qualifient de "défis". Il s'agit souvent d'ados fiers de pirater tel ou tel serveur. C'est illégal bien sûr mais sans gravité.

Au deuxième niveau, il y a les attaques d'activistes, et notamment celles de groupes radicaux ou terroristes. "Il y a une phase intense qui a duré à peu près trois semaines au mois de janvier, dans la foulée des attentats contre Charlie Hebdo, avec des groupes qui étaient islamistes, ou plutôt anti-Français, certains qui prétendaient être affiliés à Daesh", raconte le lieutenant-colonel Dossé. "On a paré à un certain nombre d'attaques d'effacement. En fait, on change l'image du site internet par une autre image, par exemple 'J'aime Daesh'. C'est ce qu'on a observé en janvier."

Jusqu'ici, ces groupes radicaux ne sont pas passés au niveau supérieur, c'est-à-dire la destruction des systèmes. Mais l'hypothèse est sérieusement prise en compte. 

La menace peut aussi venir des États. On a parlé par exemple de la Corée du Nord au moment du piratage de Sony aux États-Unis. Mais là, "chut" : c'est secret défense. "On rentre là dans ce que les États les plus avancés, avec leur puissance, peuvent mener contre d'autres États. Et là je n'irai pas plus avant dans la description", se contente de répondre le lieutenant-colonel Dossé.

Le cyberespace est devenue un espace de combat

Le lieutenant-colonel Dupuy, du Calid

Comment se défend-t-on quand même face à ces attaques ? Les pirates cherchent toutes les failles pour s'introduire, de la simple clef USB aux algorithmes haut de gamme. Des sondes permettent de capter toutes les anomalies de trafic. Il faut aussi en permanence surveiller l'humain, le mail piégé, le mot de passe volé. L'enjeu est crucial.

Le Calid a donc désormais une structure similaire à l'armée classique. A sa tête, il y a le lieutenant-colonel Dupuy. "Le cyberespace est devenue un espace de combat, dans le sens où on a un attaquant qui a des capacités, qui cherche à se cacher, qui s'adapte également aux mesures qu'on va prendre", explique le militaire. "De la même façon, on s'adapte aux attaques qu'on va détecter. C'est pour cela que l'organisation de cyberdéfense est calquée sur l'organisation des opérations militaires". 

Face à une cybermenace qui grandit, le Calid a prévu de doubler de taille d'ici cinq ans.

La rédaction vous recommande
LoïcFarge42
par Journaliste RTL
Suivez Loïc Farge sur :
VOUS AIMEREZ AUSSI
PLUS DE VIDÉOS
Commentaires

Afin d'assurer la sécurité et la qualité de ce site, nous vous demandons de vous identifier pour laisser vos commentaires. Cette inscription sera valable sur le site RTL.fr.

Connectez-vous Inscrivez-vous

article
7777373774
Cyberattaques : comment nos services secrets protègent nos installations sensibles
Cyberattaques : comment nos services secrets protègent nos installations sensibles
REPLAY - Le piratage de la chaîne "TV5Monde" est venu nous rappeler que les menaces terroristes sont aussi numériques. Reportage dans les coulisses dans le très confidentiel quartier général informatique des armées.
http://www.rtl.fr/actu/societe-faits-divers/cyberattaques-comment-nos-services-secrets-protegent-nos-installations-sensibles-7777373774
2015-04-15 11:18:00
http://media.rtl.fr/cache/qMVPnQwGzyQayYZ1xBo1uQ/330v220-2/online/image/2015/0415/7777373910_le-centre-d-analyse-de-lutte-informatique-defensive-qui-joue-le-role-d-expert-technique.jpg