Les mois de d�cembre et janvier sont ceux des bilans et pr�visions. Cette contribution portera sur les �l�ments que je consid�re parmi les plus importants du bilan 2012 de la cyber-s�curit� et les pr�visions pour 2013. Plus pr�cis�ment sur les risques et menaces que les utilisateurs des ordinateurs, dont les citoyens ordinaires, encourent en 2013 � un moment o� des d�cisions les concernant, comme la consultation des comptes CCP et le paiement de factures par t�l�phone portable, le lancement imminent de la 3G et la d�mocratisation de l�internet sont annonc�es. Exemples de cyberattaques en 2012 : 23 avril 2012 : L�Iran d�connecte de l�Internet ses installations de l�industrie p�troli�re, selon ses responsables, suite � une s�rie de cyberattaques ayant cibl� les syst�mes informatiques du secteur. 28 mai 2012 : D�couverte au Moyen- Orient dans des milliers d�ordinateurs appartenant � des entreprises et institutions du tr�s sophistiqu� malware (virus) Flame, d�velopp� sans aucun doute par un Etat � des fins de cyberespionnage : assemblage et vol de donn�es, modification � distance des param�tres des ordinateurs, enregistrement des conversations, etc. Flame est programm� pour effacer toute trace de son intrusion le rendant difficilement d�tectable et pour s�autod�truire une fois sa mission achev�e. 5 juillet 2012 : Cyberattaques men�es par l�organisation Anonymous contre des ordinateurs appartenant � personnalit�s politiques syriennes, des minist�res et des soci�t�s syriennes et vol de 2,4 millions d�emails. 19 ao�t 2012 : Cyberattaques en Inde contre 80 sites internet et contre les r�seaux SMS de t�l�phonie mobile, suivies par la publication de photos de massacres et des envois massifs de SMS pour la propagation d�une rumeur relative � des massacres d�immigrants dans le nord-est du pays. La cyberop�ration a provoqu� une panique au sein des immigrants qui ont voulu quitter le pays massivement. Cons�quences : 90 morts, 400 000 personnes d�plac�es. 12 ao�t 2012 : Cyberattaque contre 30 000 ordinateurs de l�une des plus importantes compagnies p�troli�res du monde, la Saudi Arabian Oil Co, visant certainement � nuire � l��conomie de l�Arabie Saoudite. C�est la cyberattaque la plus importante de l�histoire dirig�e contre un seul objectif �conomique. 21 septembre 2012 : Cyberattaques contre des banques am�ricaines dont JPMorgan, Chase et Bank of America provoquant d�importantes perturbations. 21 septembre 2012 : D�couverte par l�Agence nationale de la s�curit� syst�mes d'information (Anssi) que les ordinateurs des collaborateurs � l�Elys�e de l�ancien pr�sident fran�ais Sarkozy �taient victimes d�intrusions par le malware Flame depuis des mois. L�op�ration a conduit certainement au vol d'informations confidentielles concernant la politique du gouvernement fran�ais. 26 d�cembre 2012 : Cyberattaque ciblant les r�seaux informatiques d�une centrale �lectrique et d'autres industries dans le sud de l'Iran par le d�sormais c�l�bre malware Stuxnet, selon un responsable de la D�fense civile iranienne. Ces exemples, qui ne repr�sentent qu�une infime partie des cyberattaques survenues en 2012 et qui continueront en 2013, mettent en �vidence qu�aucun citoyen, secteur ou pays ne sont � l�abri de la cybermenace comme cette autre menace globale qui est le terrorisme. L�Alg�rie a �t� parmi les pr�curseurs pour la mise en place d�une strat�gie de confrontation du terrorisme et de sensibilisation aussi bien de ses citoyens que de ses partenaires �trangers, ce qui ne semble pas �tre le cas pour la cybermenace. Saut spectaculaire du d�veloppement des malwares en 2012 : Les milieux de la cybercriminalit� sont � l�origine d�un d�veloppement qualitatif et quantitatif si rapide de malwares qu�il para�t impossible en 2013 pour les soci�t�s de s�curit� informatique de d�couvrir et de d�velopper suffisamment et surtout � temps des antivirus. A la fin de 2012, il y avait d�j� 85 millions de malwares. Les donn�es suivantes donnent une id�e de l��volution de cette rapide croissance : 74 000 malwares sont d�velopp�s par jour en 2011 dans le monde par les cybercriminels et les Etats contre 100 000 en 2012. Deux autres constations importantes s�imposent : - la proportion des malwares du type Trojan Horse (Cheval de Troie) servant au vol d�informations personnelles et professionnelles ne cesse de cro�tre. Les Trojan Horse repr�sentent aujourd�hui 70% des malwares d�velopp�s ; - m�mes constations concernant les malwares destin�s � la technologie install�e sur les smartphones comme l�Andro�de Google, Apple (iPhone), Nokia, Samsung, BlackBerry, etc. Selon Kaspersky, plus de 35 000 malwares destin�s aux Andro�des ont �t� identifi�s fin 2012, soit 6 fois plus qu�en 2011. Cette croissance en exponentielle se maintiendra en 2013. Devant cette situation et � la veille de l�introduction de la 3G en Alg�rie, quelles strat�gies, mesures de protection et de pr�vention comptent prendre les op�rateurs de la t�l�phonie mobile, les ISP (Internet Service Provider) et aussi le gouvernement pour prot�ger les citoyens et les institutions ? Les citoyens sont les plus vuln�rables aux cyberintrusions, aux escroqueries et aux arnaques sur l�internet, comme le vol des informations personnelles ou celles du type �loterie nig�riane� ou d'escroquerie �419� dont l'objectif est d'amener la victime � accepter de verser une participation financi�re pour r�gler des soi-disant frais de dossiers pour permettre l�envoi de millions d�euros � son profit. Les sp�cificit�s des cyberrisques pour 2013 : - d�veloppement de malwares par les cybercriminels plus rapide que le d�veloppement d�antivirus par les soci�t�s de s�curit� informatiques ; - am�lioration continue de la sophistication des cyberarmes et baisse du niveau de connaissance n�cessaire pour les utiliser. Il n�est plus n�cessaire d��tre informaticien pour utiliser une cyberarme, comme on n�a pas besoin d��tre m�canicien pour conduire une voiture ; - lenteurs dans la mise en place de strat�gies par les gouvernements pour contrer la cybermenace ; - les lois actuelles ne sont pas adapt�es � la cybermenace et n�ont pas un effet dissuasif. Une situation qui rappelle celle du terrorisme durant les ann�es 1990 ; - disponibilit� des cyberarmes sur l�internet gratuitement ou pour une vente libre, alors qu�il faut une autorisation pour acheter un fusil de chasse ; - il est tr�s difficile sinon impossible d�identifier et de localiser un utilisateur des cyberarmes. Des outils existant sur l�internet permettent l�anonymat. Sophistication, facilit� d�emploi, disponibilit� pour des sommes modiques ou gratuitement, des caract�ristiques qui pourraient int�resser les milieux terroristes et pr�occuper les services de s�curit�. Le pr�judice financier de la cybercriminalit� en 2013 : Le pr�judice financier caus� par la cybercriminalit� � des internautes adultes dans 24 pays seulement s��l�ve � 388 milliards de dollars en 2010. Le march� global du trafic de drogue s��l�ve quant � lui � 411 milliards de dollars. La cybercriminalit� rapporte plus que le trafic mondial des drogues de marijuana, de coca�ne et d�h�ro�ne combin�es. La valeur et le pr�judice des informations confidentielles vol�es n�ont pas �t� pris en consid�ration. Les informations confidentielles sont-elles quantifiables d�ailleurs ? Cette tendance persistera en 2013, si bien que des pays ont fait de la lutte contre la cybercriminalit� une priorit� nationale au m�me titre que la lutte contre le terrorisme. Militarisation de l�internet et la cyberguerre en 2013 : A cause du co�t r�duit, l�efficacit�, la facilit� de d�ploiement et l�anonymat, les cyberarmes constituent des armes id�ales en quelque sorte ; aucun pays ne peut continuer � les ignorer car elles conduisent � r�duire les capacit�s de r�sistance de l'ennemi avant le combat ou les attaques avec les armes conventionnelles. Des pays investiront fortement en 2013 dans le d�veloppement de cyberarmes (Botnets et malwares du type Advanced Persistent Threat ou APT) pour s�offrir des capacit�s offensives et dissuasives de cybers�curit�. La cyberguerre cible en priorit� les infrastructures militaires et celles civiles dites sensibles comme le montrent les quelques exemples de cyberattaques de 2012 cit�s plus haut. En 2013, la cyberguerre conna�tra un d�veloppement, les Etats d�penseront plus pour les cyberarmes pour en faire aussi des armes de destruction. Les cyberarmes vont-elles se transformer d�armes d�interruptions massives (Weapons of Mass Interruption) en armes de destruction ? Conscient de cette situation, l�Iran, � titre d�exemple, a organis� en d�cembre 2012 un exercice simulant des cyberattaques contre les r�seaux informatiques militaires et civils des infrastructures sensibles dont ceux des hydrocarbures, des banques et des sites nucl�aires. L�ann�e 2013 sera-t-elle de la cyberguerre entre nations ? Hacktivisme : Le hacktivisme consiste en l�utilisation des outils l�gaux (r�seaux sociaux) et ill�gaux (intrusion dans les r�seaux et emploi des cyberarmes) de l�internet � des fins d�expressions politiques anonymes, de protestations sociales et politiques. Le hacktivisme a �t�, en 2012, la principale pr�occupation des experts en s�curit� informatique suivis par les activit�s des cybercriminels et enfin les cyberattaques dont les Etats seraient � l�origine. 2013 conna�tra une intensification du hacktivisme d�organisations comme Anonymous dans un but de contestation sociale ou politique. D�but janvier 2013, Anonymous a mis en ligne une p�tition demandant que les cyberattaques du type DDoS (D�ni de Services) soient reconnues officiellement comme une forme de protestation et non un crime. Ces organisations suppos�es pr�c�demment apolitiques pourraient se convertir en cyberespions professionnels ou cybermercenaires au profit de parties occultes. L�internet : Les 150 repr�sentants de pays sur les 193 membres qui se sont r�unis � Duba� en d�cembre sous les auspices de l�Union internationale des t�l�communications, Organisation des Nations unies, n�ont pas r�ussi � se mettre d'accord sur les mises � jour du Trait� de 1988 sur les t�l�communications internationales � cause de l�internet (ma contribution sur le Soir d�Alg�rie du 5 d�cembre 2012). Elle s�est achev�e par la signature par 89 pays seulement du document final dont la Russie, la Chine, plusieurs pays africains et arabes dont l�Arabie Saoudite, Qatar, Egypte, Tunisie, Maroc et l�Alg�rie. Certains ont �mis des r�serves pour pr�server leurs int�r�ts futurs. Les r�serves ont en g�n�ral port� sur le droit de sauvegarde des int�r�ts nationaux, � ne pas reconna�tre les mesures prises par des gouvernements et pouvant compromettre le fonctionnement de leurs propres services de t�l�communication. La presque totalit� des pays occidentaux ont refus� de signer. Le monde num�rique semble divis� en deux, rappelant ainsi le bipolarisme de la guerre froide. La raison est que le trait� qui ne se r�f�re pas directement � l�internet a touch� des domaines regardant n�anmoins l�internet : les spams et la s�curit� des r�seaux de t�l�communication internationaux. Les pays non signataires ont trouv� ces deux dispositions trop vagues et comme une recommandation pour les Etats � surveiller les utilisateurs de l�internet. Il est clair que des pays sont venus � la WCIT pour l�gitimer des pratiques de surveillance et de censure qu'ils pratiquent d�j�, et les autres avec l'objectif de maintenir le Trait� de t�l�communication inchang� et emp�cher qu�ils puissent affecter l'internet. En 2013, plusieurs rencontres internationales sur les technologies de l�information sont d�j� programm�es, il est tr�s peu probable sinon impossible qu�elles puissent aboutir sur un accord tellement les int�r�ts sont contradictoires : World Summit on the Information Society, World Telecommunication Policy Forum, Internet Governance Forum. Conclusion Quelques pays ont �lev� la cybermenace au rang des menaces principales comme le terrorisme � cause des pr�judices qui peuvent �tre caus�s aux citoyens et aux institutions. L�ann�e 2013 sera-elle celle de la prise de conscience de la cybermenace ? L�Alg�rie est class�e parmi les pays les plus infect�s dans le monde � cause de l�utilisation de logiciels qui sont des contrefa�ons et le t�l�chargement de ceux gratuits contenants des malwares. La faute en incombe principalement au manque de mesures de sensibilisation. Des pays et parfois des op�rateurs organisent des campagnes p�riodiques de sensibilisation au profit des citoyens dont la dur�e varie d�un mois � une semaine, c�est le cas des Etats-Unis, le Canada, le Sri Lanka, la C�te d�Ivoire, l�Union europ�enne, Google, etc. La Malaisie en a organis� une campagne ayant pour th�me : �La s�curit� informatique, c�est la responsabilit� de tous�. Mettant en �vidence le r�le du gouvernement et celui du citoyen dans la cyber-s�curit�, r�le qui ne peut �tre jou� par ce dernier sans l�organisation de campagnes de sensibilisation et d��ducation. En g�n�ral, une bonne politique de s�curit� commence en premier par la prise en charge s�rieuse de l�aspect humain : formation et sensibilisation, et il ne sert � rien d�acqu�rir des �quipements co�teux contre la cybermenace sans ce pr�alable. Malgr� l�utilisation d��quipements les plus modernes du monde, les Etats- Unis n�ont pas pu �viter WikiLeaks, qui est d� � une d�faillance humaine. L�ann�e 2013 est une ann�e qui va faire mal dans le monde et l�Alg�rie n�est pas dans la meilleure position car la seule chose pire que l�ins�curit� est un faux sentiment de s�curit�. A. D. * Officier sup�rieur en retraite. Directeur d�une soci�t� de s�curisation des r�seaux. Enseignant de cybers�curit� � l�Ecole nationale sup�rieure de sciences politiques, Alger.