RENFORCER LA PROTECTION DES INFRASTRUCTURES CRITIQUES CONTRE LES MENACES CYBERNÉTIQUES - Nato-pa.int

 
CONTINUER À LIRE
RENFORCER LA PROTECTION DES INFRASTRUCTURES CRITIQUES CONTRE LES MENACES CYBERNÉTIQUES - Nato-pa.int
AVANT-PROJET DE RAPPORT

RENFORCER LA PROTECTION DES
INFRASTRUCTURES CRITIQUES CONTRE
LES MENACES CYBERNÉTIQUES

Avant-projet de rapport général
Joëlle GARRIAUD-MAYLAM (France)
Rapporteure générale

010 CDS 22 F – Original : français – 4 avril 2022

Fondée en 1955, l'Assemblée parlementaire de l'OTAN est une
organisation interparlementaire consultative, institutionnellement
distincte de l'OTAN. Tant qu’il n’est pas adopté par les membres de la
commission, le présent document de travail représente exclusivement
ment le point de vue de son rapporteur. Il est basé sur des informations
provenant de sources accessibles au public ou de réunions tenues dans
le cadre de l'AP-OTAN, lesquelles sont toutes non classifiées.
RENFORCER LA PROTECTION DES INFRASTRUCTURES CRITIQUES CONTRE LES MENACES CYBERNÉTIQUES - Nato-pa.int
I-     INTRODUCTION ...................................................................................................................... 1
II-    LA PROTECTION CYBERNÉTIQUE DES INFRASTRUCTURES CRITIQUES : UN
       CADRE LÉGAL INTERNATIONAL EN DÉVELOPPEMENT À LA MISE EN ŒUVRE
       COMPLEXE ET INSUFFISANTE .............................................................................................. 2
       A.       LA RECONNAISSANCE GRADUELLE PAR LES ÉTATS DE L’APPLICABILITÉ
                DU DROIT INTERNATIONAL DANS LE CYBERESPACE ............................................ 2
       B.       DES DÉSACCORDS PERSISTANTS QUI FONT PESER UN RISQUE SUR LA
                CYBERSÉCURITÉ DES INFRASTRUCTURES CRITIQUES ....................................... 3
III-   LA DIFFICULTÉ DE PROTÉGER LES INFRASTRUCTURES CRITIQUES ALLIÉES FACE
       À DES MENACES CYBERNÉTIQUES PROTÉIFORMES ....................................................... 4
       A.       DES ACTEURS DIVERS AUX OBJECTIFS VARIÉS .................................................... 4
       B.       LA MULTIPLICITÉ ET L’AUGMENTATION DES MENACES COMPLEXIFIENT LA
                PROTECTION DES SERVICES ESSENTIELS ET LA DISSUASION DES
                CYBERATTAQUES ........................................................................................................ 6
IV-    L'IMPACT DES CYBERATTAQUES SUR LES INFRASTRUCTURES CRITIQUES DES
       PAYS ALLIÉS ET PARTENAIRES : TROIS ÉTUDES DE CAS ................................................ 7
       A.       LES ENTREPRISES PRIVÉES FACE AUX RISQUES CYBERNÉTIQUES :
                L’EXEMPLE DE L’ATTAQUE CONTRE L’OPÉRATEUR D’OLÉODUCS
                COLONIAL PIPELINE EN 2021 ..................................................................................... 7
       B.       LES MENACES CYBERNÉTIQUES CONTRE LES SERVICES PUBLICS
                INDISPENSABLES : LE CAS DE LA CYBERATTAQUE CONTRE LE SERVICE
                DE SANTÉ IRLANDAIS EN 2021................................................................................... 8
       C.       L’INTRUSION DANS LES RÉSEAUX DU COMITÉ NATIONAL DÉMOCRATIQUE
                EN 2016 ET LA NÉCESSITÉ D’ASSURER LA RÉSILIENCE CYBERNÉTIQUE
                DES PROCESSUS ET INSTITUTIONS DÉMOCRATIQUES ........................................ 9
V-     L’APPROCHE DE L’ALLIANCE POUR PROTÉGER LES INFRASTRUCTURES
       CRITIQUES DES MENACES CYBERNÉTIQUES .................................................................. 10
       A.       LES MESURES PRISES PAR LES ÉTATS MEMBRES.............................................. 10
       B.       LE RÔLE DE L’OTAN DANS LE DÉVELOPPEMENT DE LA SÉCURITÉ ET DE LA
                RÉSILIENCE CYBERNÉTIQUES ................................................................................ 12
VI-    CONCLUSIONS ET RECOMMANDATIONS PRÉLIMINAIRES ............................................. 14
       A.       AU NIVEAU NATIONAL : RENFORCER LA PROTECTION DES
                INFRASTRUCTURES CRITIQUES ET ADOPTER UNE APPROCHE INTÉGRÉE
                ET PANSOCIÉTALE DE LA CYBERSÉCURITÉ ......................................................... 14
       B.       AU NIVEAU COLLECTIF : DÉVELOPPER DES RÉPONSES COMMUNES AUX
                DÉFIS CYBERNÉTIQUES ENTRE LES ALLIÉS ET AVEC LEURS PARTENAIRES . 16
       C.       AU NIVEAU INTERNATIONAL : ŒUVRER AU RENFORCEMENT DU CADRE
                LÉGAL ET DE SA MISE EN ŒUVRE .......................................................................... 17
       BIBLIOGRAPHIE .................................................................................................................... 19
RENFORCER LA PROTECTION DES INFRASTRUCTURES CRITIQUES CONTRE LES MENACES CYBERNÉTIQUES - Nato-pa.int
Les infrastructures critiques des États membres de l’OTAN et des pays partenaires sont
aujourd’hui confrontées à une vague croissante et sans précédent de cyberattaques aux
conséquences déstabilisantes et dévastatrices. Des entités publiques et privées aussi
indispensables au fonctionnement, au bien-être et à la cohésion des sociétés alliées que les
fournisseurs d’énergie, les opérateurs de télécommunications, les banques, les hôpitaux, les
compagnies de transports et les institutions démocratiques sont prises pour cible.

Le présent avant-projet de rapport montre que, malgré un consensus international
concernant l’applicabilité du droit international dans le cyberespace, le développement et la
mise en œuvre de normes y encadrant les comportements restent insuffisants. Il met en
évidence la difficulté à assurer la protection cybernétique des services essentiels alliés face
à la diversité des acteurs malveillants, de leurs objectifs et des outils et techniques qu’ils
utilisent. Il souligne également, à travers trois études de cas, l’impact des cyberattaques sur
les sociétés alliées et partenaires et analyse certaines des politiques et mesures adoptées
pour y faire face.

Devant l’ampleur et la gravité de la menace cybernétique pesant sur leurs infrastructures
critiques, les Alliés doivent intensifier leurs réponses nationales et collectives. L’objectif de
cet avant-projet de rapport est de participer à ces efforts. Il appelle les États membres et
l’OTAN à placer la protection des infrastructures critiques contre les cyberattaques au cœur
de leurs approches de la sécurité et de la résilience, y compris dans le cadre de la révision à
venir du Concept stratégique. Il suggère, par ailleurs, des mesures pratiques aux niveaux
national, collectif et international afin de renforcer la résilience cybernétique des services
essentiels alliés.
RENFORCER LA PROTECTION DES INFRASTRUCTURES CRITIQUES CONTRE LES MENACES CYBERNÉTIQUES - Nato-pa.int
I-    INTRODUCTION
1.    Le recours par la Russie à des cyberattaques contre des entreprises privées et des
services publics en Ukraine avant et pendant son agression illégale et injustifiée du pays
ainsi que la vague de cyberattaques par rançongiciel qui a affecté de nombreuses
compagnies essentielles alliées pendant la pandémie de Covid-19 ont mis en évidence la
menace grave, complexe et protéiforme qui pèse sur les infrastructures critiques dans le
cyberespace.

2.    Un consensus international a récemment émergé autour de l’applicabilité du droit
international dans le cyberespace et de normes non-contraignantes visant à préserver les
infrastructures critiques des cyberattaques. Néanmoins, de nombreux désaccords
demeurent entre États et la mise en œuvre de ce cadre légal reste insuffisante. Encouragés
par ce manque d'unanimité, de coopération et de volonté, et profitant de l’accessibilité et de
la sophistication croissantes des outils et des techniques de piratage, divers acteurs
étatiques et non-étatiques mènent des cyberattaques fréquentes et dévastatrices contre des
infrastructures critiques alliées. Certains sont motivés par le profit, d’autres par l’acquisition
de secrets politiques ou commerciaux, d’autres encore visent à déstabiliser et à intimider les
pays membres de l’OTAN et leurs partenaires et à remettre en cause les valeurs
démocratiques aux fondements de leurs sociétés.

3.     Si elle leur permet d’innover et de gagner en efficacité, la digitalisation et
l’interconnexion sans cesse plus grande de nos sociétés les rendent aussi plus vulnérables
aux cyberattaques. La frontière entre les mondes physique et numérique s’est estompée.
Les infrastructures critiques constituent, à ce titre, des cibles particulièrement attrayantes
pour les acteurs malveillants menant de telles attaques car les technologies de l'information
et de la communication sont désormais indispensables à leur fonctionnement. Or, elles
constituent l’épine dorsale de nos sociétés. Le bien-être, la subsistance et la cohésion des
populations alliées en dépendent. La destruction ou la dégradation de leurs réseaux
informatiques par une cyberattaque peuvent donc avoir un cout humain, économique et
politique considérable.

4.    Pour faire face à cette menace, depuis les années 2000, les Alliés ont
progressivement adopté des politiques et des mesures en vue de renforcer la résilience de
leurs infrastructures critiques. Ils ont développé des réponses nationales innovantes et
efficaces à différents niveaux : stratégique et structurel, réglementaire et capacitaire, et
diplomatique et multilatéral. Bien qu’il s’agisse d’une prérogative principalement nationale,
l’OTAN participe également aux efforts pour accroître la protection cybernétique des
services essentiels en facilitant l’échange de bonnes pratiques entre les Alliés et avec leurs
partenaires et en renforçant leurs capacités de cyberdéfense à travers des exercices et des
formations.

5.     Malgré ces avancées, beaucoup reste encore à faire. Dans leur communiqué du
sommet de Bruxelles en juin 2021, les chefs d’État et de gouvernement des pays membres
de l’OTAN ont noté que « les cybermenaces pesant sur la sécurité de l’Alliance sont
complexes, destructrices, coercitives et de plus en plus fréquentes ». Ils y ont également
souligné que « la résilience et la capacité de détecter et de prévenir les vulnérabilités et les
intrusions, d’en atténuer les effets et d’y faire face revêtent une importance cruciale ». Le
présent avant-projet de rapport vise à contribuer à ces efforts. Il appelle les Alliés et l’OTAN
à faire du développement de la protection des infrastructures critiques face aux
cyberattaques un élément central de leurs politiques de cyberdéfense, et plus largement de
leur approche de la sécurité et de la résilience, y compris dans le cadre de la révision à venir
du Concept stratégique. Il exhorte aussi, entre autres mesures, les Alliés à adopter une

                                                                                                1
                   AVANT-PROJET DE RAPPORT – 010 CDS 22 F
approche intégrée et pansociétale de la cybersécurité, à intensifier leur coopération entre
eux et avec leurs partenaires dans la lutte contre les menaces cybernétiques et à continuer
de s’engager en faveur du développement de normes internationales régissant le
cyberespace et de leur application.

6.     Dans le cadre de cet avant-projet de rapport, les infrastructures critiques (ou services
essentiels) sont définies comme tout réseau, installation ou système indispensables au
bien-être, au bon fonctionnement et à la cohésion d'une société. Cela inclut les acteurs
publics et privés opérant dans des secteurs clés tels que l'énergie, la finance, les
télécommunications, l'approvisionnement en eau et en nourriture, les transports et les
services médicaux. Cet avant-projet de rapport intègre aussi dans cette définition les
institutions et processus électoraux qui forment le socle des sociétés démocratiques alliées.

II-   LA PROTECTION CYBERNÉTIQUE DES INFRASTRUCTURES CRITIQUES : UN
      CADRE LÉGAL INTERNATIONAL EN DÉVELOPPEMENT À LA MISE EN ŒUVRE
      COMPLEXE ET INSUFFISANTE

      A.   LA RECONNAISSANCE GRADUELLE PAR LES               ÉTATS   DE L’APPLICABILITÉ DU
           DROIT INTERNATIONAL DANS LE CYBERESPACE

7.    Jusqu’au début du XXIe siècle, le cyberespace était largement considéré comme un
domaine dépourvu de règles différenciant les comportements acceptables et inadmissibles
(Schmitt, 2020). Depuis, un cadre légal international minimal a été établi dans le cadre des
Nations unies. En 1998, l'Assemblée générale a adopté une résolution (parrainée par la
Russie) demandant l’élaboration de « principes internationaux qui renforceraient la sécurité
des systèmes mondiaux d'information et de télécommunication » (Korzak, 2021). Un Groupe
d’experts gouvernementaux (GEG) a été créé en 2004 pour définir les comportements
responsables que les États devraient adopter dans le cyberespace. Mais la communauté
internationale ne s’est véritablement penchée sur la question de l’applicabilité et du respect
du droit international dans le domaine cybernétique qu’à la suite des cyberattaques menées
par la Russie contre l’Estonie en 2007 et la Géorgie en 2008 (Schmitt, 2020). Le GEG (qui
compte aujourd'hui 25 États membres) a ainsi affirmé dans des rapports en 2013, 2015 et
2021 que le droit international s'applique dans le cyberespace (Moynihan, 2019). En 2018,
l’Assemblée générale a créé un second groupe de travail (GTCNL) doté d'un mandat
similaire mais ouvert à tous les États membres. Alors que des craintes légitimes existaient
que la Russie et la Chine l’utilisent afin de renforcer le contrôle étatique sur l'Internet, le
rapport qu’il a adopté en mars 2021 reprend largement à son compte les normes non-
contraignantes adoptées par le GEG (CFR, 2021).

8.     Il découle du travail de ces deux organes onusiens que les acteurs étatiques et
non-étatiques ne doivent pas mener, soutenir sciemment ou permettre volontairement des
cyberattaques contre des infrastructures critiques (GEG, 2021 ; GTCNL, 2021). Le rapport
du GEG enjoint aussi les États à prendre des mesures appropriées afin de faire cesser toute
activité cybernétique malveillante émanant de leur territoire et visant les infrastructures
critiques d'un autre État (GEG, 2021). Les deux groupes ont établi des listes
non-exhaustives d’infrastructures critiques contre lesquelles des cyberattaques ne devraient
pas être menées, y compris les entités opérant dans les domaines de la santé, des
transports, de l’assainissement, des télécommunications, de l’énergie et des services
financiers. Contrairement au GTCNL, le GEG ajoute les processus électoraux à sa liste
(Ciglic, 2021).

                                                                                             2
                  AVANT-PROJET DE RAPPORT – 010 CDS 22 F
B.    DES  DÉSACCORDS PERSISTANTS QUI FONT PESER UN RISQUE SUR LA
            CYBERSÉCURITÉ DES INFRASTRUCTURES CRITIQUES

9.     Si l’applicabilité du droit international dans le cyberespace fait désormais consensus à
l’échelle internationale, l’absence de normes contraignantes engendre cependant une
incertitude quant à l’acceptation par certains États de l’illégitimité des cyberattaques contre
les infrastructures critiques. Par ailleurs, certaines questions cruciales demeurent irrésolues.
En particulier, le seuil du recours à la force dans le cadre des opérations cybernétiques, y
compris contre les infrastructures critiques, n’est pas clairement défini. Des désaccords
existent entre les États concernant la caractérisation d’une cyberattaque qui n’entrainerait
des conséquences physiques immédiates, telles que des décès ou des dommages
importants, que de manière indirecte (par exemple, si des patients perdent la vie en raison
d’une coupure d’électricité dans un hôpital résultant d’une cyberattaque contre une
installation électrique) ou qui mettrait une infrastructure critique hors de fonctionnement sans
l’endommager physiquement. Cette lacune légale engendre une incertitude quant aux
conditions dans lesquelles une nation peut recourir à la force dans un cadre de légitime
défense en réponse à une cyberattaque. Elle crée donc un risque qu’une divergence
d’interprétation à propos d’une cyberattaque de faible intensité ne déclenche un conflit armé
(Schmitt, 2020).

10. Les désaccords entre États sur la définition d’une attaque dans le cyberespace ont
des conséquences sur l’applicabilité du droit international humanitaire. Or, celui-ci interdit
expressément « d'attaquer, de détruire, d'enlever ou de rendre inutilisables des objets
indispensables à la survie de la population civile » (Gisel et al., 2021). Un consensus
international s’est dégagé concernant son applicabilité dans le cas de cyberattaques
menées parallèlement à des opérations militaires conventionnelles. Il en découle que les
principes d'humanité, de nécessité militaire, de proportionnalité et de distinction entre les
biens et les personnes civils et militaires s’appliquent dans le domaine cybernétique dans les
situations de conflit armé. Plusieurs pays de l’OTAN considèrent cependant que ces
principes devraient aussi régir les cyberattaques menées dans le cadre d’un conflit
n’incluant pas d’opérations militaires conventionnelles. Certains États alliés jugent que,
même si le droit humanitaire ne concerne que les situations de guerre, ces principes doivent
également être appliqués dans le cyberespace en temps de paix. La Russie et la Chine,
entre autres, s’y opposent et laissent planer une ambiguïté quant à la protection
cybernétique des infrastructures critiques en temps de guerre comme de paix (Conseil de
sécurité, 2021 ; Basu et al., 2021).

11. Des désaccords persistent aussi concernant le cadre légal de la lutte contre les
cyberattaques menées par des groupes criminels, notamment contre des infrastructures
critiques alliées. La Convention de Budapest du Conseil de l'Europe est le principal
instrument juridique traitant de ce sujet. Elle précise les normes et les procédures encadrant
la réponse à la cybercriminalité des États qui y sont parties. Moscou a exprimé de longue
date son opposition à cette convention qu’elle considère comme ne respectant pas les
principes de souveraineté et de non-ingérence (CFR, 2020). La Russie a donc fait pression
pour que des débats soient lancés au sein des Nations unies à partir de janvier 2022 sur
l’élaboration d’une convention internationale sur la cybercriminalité. Les craintes sont vives
que la Russie, avec le soutien d’autres États autoritaires, utilise ces négociations pour
renforcer le contrôle gouvernemental sur les contenus mis en ligne par les citoyens et pour
réduire au silence ses opposants (Brown, 2021).

12. L’augmentation récente des cyberattaques par rançongiciel contre les infrastructures
critiques alliées a mis en évidence le rôle joué par les États tolérant la présence sur leur
territoire de groupes de cybercriminels en dépit de leurs engagements. Plusieurs pays alliés,
dont la France et les Pays-Bas voudraient aller plus loin que la norme non-contraignante

                                                                                              3
                   AVANT-PROJET DE RAPPORT – 010 CDS 22 F
adoptée par les groupes de travail onusiens sur la question. Ils souhaitent la reconnaissance
d’une règle contraignante de diligence raisonnable applicable dans le cyberespace selon
laquelle les États seraient en devoir de s'assurer que ni leur territoire ni leur infrastructure
cybernétique ne soient utilisés pour mener des cyberattaques. Plusieurs États, dont la
Russie et la Chine, s’y opposent.

III- LA DIFFICULTÉ DE PROTÉGER LES INFRASTRUCTURES
     CRITIQUES ALLIÉES FACE À DES MENACES CYBERNÉTIQUES
     PROTÉIFORMES
      A.    DES ACTEURS DIVERS AUX OBJECTIFS VARIÉS

13. Les acteurs menaçant la cybersécurité des infrastructures critiques alliées sont
nombreux et leurs motivations varient. Plusieurs États autoritaires comptent parmi les
principaux responsables. La Russie, la Chine, l'Iran et la Corée du Nord perpétuent ainsi la
majorité des cyberattaques d’origine étatique répertoriées à l’échelle mondiale depuis 2005
(FP Analytics, 2021). La fréquence de ces attaques tend d’ailleurs à augmenter. De 2017 à
2020, le nombre de cyberattaques menées par des États a doublé (Hewlett-Packard , 2021).

14. La Russie est la plus active dans le domaine cybernétique et fait peser une menace
constante sur les infrastructures critiques des pays alliés et partenaires. De juillet 2020 à juin
2021, 58% des cyberattaques attribuées à un État à l’échelle mondiale y trouvaient leur
origine (Burt, 2021). Certaines de ces cyberattaques sont des actes d'espionnage politique
ou industriel (FP Analytics, 2021). La plupart s’inscrivent néanmoins dans le cadre de la
stratégie de guerre hybride et de déstabilisation développée par Moscou à l’encontre des
pays démocratiques. Les États-Unis, l'Ukraine et le Royaume-Uni en sont les cibles les plus
fréquentes (Burt, 2021). La Russie envisage le domaine cybernétique comme faisant partie
d’un spectre informationnel large, allant de la désinformation à la guerre électronique. Les
cyberattaques, y compris celles contre les infrastructures critiques, sont donc souvent
combinées à une composante psychologique (IISS, 2021). Ces actions visent à intimider les
pays ciblés, influencer leurs politiques intérieure et étrangère, déstabiliser leur société en
engendrant du chaos et saper la confiance accordée par les citoyens aux autorités. C’était
notamment l’objectif des attaques destructrices contre le réseau électrique ukrainien en
décembre 2015, attribuées à une unité militaire cybernétique russe par les services de
renseignement ukrainiens, qui ont privé d’électricité près de 250 000 personnes pendant
plusieurs heures (Dupuy et al., 2021 ; The Economist, 2021).

    Le recours par la Russie à des cyberattaques contre des services essentiels lors de sa
                            nouvelle invasion de l’Ukraine en 2022

Bien que son activité dans ce domaine ait été plus limitée que ce qu’avait anticipé la plupart des
experts, la Russie a perpétré des cyberattaques visant à mettre hors de fonctionnement des services
essentiels avant et pendant sa nouvelle invasion injustifiée et illégale de l’Ukraine au début de 2022,
en dépit de son engagement à respecter le droit international dans le cyberespace (Sanger et al.,
2022).

En janvier 2022, alors que les forces armées russes s’apprêtaient à lancer leur offensive meurtrière,
une cyberattaque a mis hors de fonctionnement plus de 70 sites Internet gouvernementaux
ukrainiens. Les autorités ukrainiennes ont accusé des cybercriminels liés aux services de
renseignement biélorusses de l’avoir menée sur ordre de la Russie (The Guardian, 2022 ; Polityuk,
2022). Au même moment, l’entreprise américaine Microsoft a annoncé avoir détecté dans des
dizaines de réseaux informatiques publics et privés ukrainiens un logiciel destructeur (« wiper »),
surnommé WhisperGate, conçu pour rendre les systèmes informatiques inopérants tout en ayant
l’apparence d’un rançongiciel (Microsoft, 2022 ; Sanger, 2022).

                                                                                                     4
                    AVANT-PROJET DE RAPPORT – 010 CDS 22 F
Les autorités ukrainiennes estiment que cette cyberattaque pourrait avoir également été menée par
un groupe biélorusse lié aux autorités russes (McMillan et Volz, 2022). Le mois suivant, dans les jours
précédents le début de l’invasion, les sites Internet de plusieurs organismes gouvernementaux et de
deux banques ukrainiennes ont été la cible d’une attaque par déni de service, attribuée par les
autorités ukrainiennes, britanniques et américaines à la Russie (Holland et Pearson, 2022). Les
autorités ukrainiennes ont décrit l’attaque comme « la plus importante dans l’histoire de l’Ukraine »
(Hopkins, 2022). Par ailleurs, la veille du début de l’offensive militaire russe, Microsoft a détecté un
logiciel destructeur ayant infecté des centaines d'ordinateurs appartenant à des ministères ukrainiens
ainsi qu’à des institutions financières basées en Ukraine, en Lettonie et en Lituanie (Bajak, 2022).

L’entreprise américaine a mis à jour en quelques heures ses systèmes de détection de virus afin de
bloquer le logiciel, baptisé FoxBlade, et partagé les détails de son code avec plusieurs pays
européens afin d’éviter qu’il ne se propage (Sanger et al., 2022).

L'objectif de ces multiples cyberattaques contre des entreprises privées et des organes
gouvernementaux essentiels était de déstabiliser la société ukrainienne afin de réduire sa capacité à
résister à une nouvelle invasion. La détermination et la résilience dont a fait preuve le peuple
ukrainien face à la brutalité de l’agression militaire russe démontrent qu’elles ont échoué. Cependant,
le recours présumé par la Russie à de telles attaques dans le cyberespace avant et pendant un conflit
armé doit interpeler les Alliés. Ils doivent faire tout leur possible pour renforcer leurs capacités et
celles de leurs partenaires à protéger les infrastructures critiques dont dépendent leurs sociétés. Cela
nécessite notamment d’accroitre l’échange d’informations et la coordination entre les entreprises
privées spécialisées et les institutions publiques alliées et partenaires.

15. La Chine représente, elle aussi, une menace dans le cyberespace. Pékin y développe
rapidement ses capacités. En 2015, le pays a annoncé son ambition de devenir une
puissance majeure dans ce domaine à l’horizon 2030 et a, à cet effet, regroupé et renforcé
la composante cybernétique de ses forces armées (IISS, 2021). Les capacités chinoises
sont considérées comme les deuxièmes plus sophistiquées au monde (FP Analytics, 2021).
Les cyberattaques menées par l’État chinois visent principalement à faire avancer ses
objectifs politiques internes et externes et à mener des opérations d’espionnage industriel et
technologique à l’encontre d’entreprises et services essentiels alliés.

16. Outre la Russie et la Chine, d’autres pays, bien qu’avec des capacités plus modestes,
posent un danger pour la cybersécurité des infrastructures critiques alliées. C’est
notamment le cas de l’Iran qui, depuis l’attaque Stuxnet sur ses propres réacteurs
nucléaires, développe activement ses capacités cybernétiques. Les cyberattaques menées
par le régime visent à discréditer les processus et institutions démocratiques dans les pays
alliés, à voler la propriété intellectuelle d’entreprises et à générer des inquiétudes et des
dissensions dans les pays qu’il considère comme ennemis, notamment au Moyen-Orient
mais aussi dans l’Alliance. Malgré une présence sur l’Internet parmi les plus faibles au
monde, la Corée du Nord constitue aussi une menace dans le domaine cybernétique. Les
autorités y consacrent des ressources substantielles au développement de leurs capacités.
Elles mènent des attaques à des fins de vol, de fraude et de blanchiment d’argent, en vue
d’acquérir les ressources financières nécessaires à la poursuite de leur programme
nucléaire et à la survie du régime (Sanger et Perlroth, 2020).

17. Bien que les cyberattaques émanant d’États constituent la menace la plus
sophistiquée et potentiellement la plus dévastatrice pesant sur les infrastructures critiques
alliées, les acteurs non-étatiques malintentionnés représentent aussi un défi à cet égard. Ils
sont responsables de la majorité des cyberattaques dans le monde (van der Meer, 2020). Ils
incluent des hacktivistes (pirates informatiques criminels aux motivations idéologiques), des
organisations terroristes, des initiés malveillants (employés actuels ou anciens qui ont accès

                                                                                                      5
                    AVANT-PROJET DE RAPPORT – 010 CDS 22 F
aux réseaux de la cible), et de simples amateurs. Leurs motivations sont diverses. Certains
souhaitent accroitre leur réputation, revendiquer leurs idéologies ou tester leurs capacités,
d’autres cherchent à provoquer le chaos.

18. La majorité des acteurs non-étatiques s’en prenant aux infrastructures critiques sont
néanmoins des cybercriminels motivés par le profit. Ces individus ou groupes tirent parti de
l’accessibilité, de la simplicité et de la reproductibilité croissantes des outils et des
techniques de piratage. Ils utilisent majoritairement des rançongiciels, c’est-à-dire des
logiciels malveillants qui chiffrent les données de la victime et qui ne sont désactivés
qu’après le paiement d’une rançon. Ce fléau prend de l’ampleur. En 2020, le nombre
d’attaques par rançongiciel a augmenté de 485% par rapport à 2019 et les rançons versées
ont atteint plus de 18 milliards de dollars (Glenny, 2022 ; Murphy, 2021). Les États-Unis sont
de loin le pays le plus touché par ces attaques, mais les autres pays de l’Alliance ne sont
pas épargnés (Burt, 2021). Les États, notamment la Russie et la Chine, dans lesquels ces
acteurs non-étatiques sont établis ferment souvent les yeux sur leurs activités illégales.

19. Plus grave encore, des collusions existent entre des groupes criminels et des autorités
nationales. Des États recourent à des mercenaires informatiques pour poursuivre leurs
objectifs stratégiques, ce qui leur permet notamment de complexifier l’attribution des
attaques (van der Meer, 2020). Ces relations se développent même parfois de manière
anonyme et informelle : durant l’invasion russe de la Géorgie en 2008, un site probablement
mis en ligne par les services de renseignement russes appelait tout volontaire à attaquer les
sites Internet gouvernementaux géorgiens (CCDCOE, 2021a). La Chine emploie des pirates
informatiques afin de mener des opérations d’espionnage dans le monde entier. En juillet
2021, par exemple, plusieurs Alliés ont attribué une attaque contre la plateforme Microsoft
Exchange à une dizaine de groupes de pirates informatiques parrainés par le ministère
chinois de la sécurité de l'État (AP-OTAN, 2021 ; Maison blanche, 2021). Cette attaque,
dont l’objectif était d’extraire et de voler des données, a affecté des dizaines de milliers
d’entités privées et publiques et des institutions démocratiques (CCDCOE, 2021b). Pour
d’autres États, l’emploi de mercenaires informatiques permet de profiter d’une expertise et
de capacités cybernétiques qu’ils ne possèdent pas (Egloff, 2017).

20. La difficulté à repousser la menace cybernétique pesant sur les infrastructures
critiques alliées vient aussi de la diversité des méthodes utilisées par les acteurs
malveillants. Outre les rançongiciels mentionnés ci-dessus, ils font usage d’un large arsenal
de techniques accessibles à bas coût et présentant une faible traçabilité, telles que
l’hameçonnage, les logiciels destructeurs (wiper) et les attaques par déni de service
(Monnet, 2021 ; MEAE, 2022).

     B.    LA MULTIPLICITÉ ET L’AUGMENTATION DES MENACES COMPLEXIFIENT LA
           PROTECTION   DES  SERVICES  ESSENTIELS ET  LA  DISSUASION  DES
           CYBERATTAQUES

21. La multiplicité des acteurs, de leurs objectifs et des techniques qu’ils utilisent rend
complexe la protection cybernétique des infrastructures critiques alliées. Faire face à cette
menace polymorphe nécessite des investissements de cybersécurité importants. Or, ces
investissements sont aujourd’hui bien trop faibles et certaines entités continuent de
dépendre de systèmes obsolètes. Ces vulnérabilités offrent des points d’entrée aisés aux
acteurs malintentionnés (McCormick et Murphy, 2021). Le niveau insuffisant de
cybersécurité de certaines infrastructures critiques alliées permet aux pirates informatiques
de rester longtemps non détectés et donc de causer plus de dommages, ainsi que de nuire
au fonctionnement de la cible infectée au moment où elle est le plus vulnérable. Malgré ces
risques, les opérateurs sont souvent peu enclins à investir dans la sécurisation de leurs

                                                                                            6
                  AVANT-PROJET DE RAPPORT – 010 CDS 22 F
réseaux car les outils vendus sur le marché sont couteux et ne sont pas soumis à des
standards communs permettant d’évaluer leur efficacité réelle (The Economist, 2021).

22. La récente prolifération des cyberattaques menées par des acteurs non-étatiques,
notamment par rançongiciel, a souligné la nécessité pour les opérateurs d’infrastructures
critiques de prendre conscience de l’importance de mieux protéger leurs réseaux. Une
enquête récente a, par exemple, révélé que seulement 31% des entreprises privées du
domaine de l’énergie se considèrent en mesure de réagir à une cyberattaque sur leurs
réseaux (Siemens, 2021). Ce manque de préparation rend les infrastructures critiques
vulnérables à des risques cybernétiques, auxquels elles répondent de manière
contreproductive lorsqu’ils se matérialisent. Les entreprises essentielles victimes d’attaques
par rançongiciels préfèrent, en effet, souvent ne pas les signaler et payer les rançons
demandées. Cela leur permet de préserver leur réputation et d’éviter la destruction ou la
publication de leurs données (The Economist, 2021). Ces comportements créent néanmoins
un cercle vicieux incitant les acteurs malveillants à multiplier les attaques.

23. Dissuader les cyberattaques contre les infrastructures critiques nécessite d’être en
mesure de les attribuer afin de sanctionner leurs auteurs. Or, la diversité et la multiplication
des menaces cybernétiques complexifient l’attribution. Les acteurs malveillants étatiques et
non-étatiques collaborent parfois ponctuellement, se confondent ou se font passer pour
d’autres. Ils dissimulent souvent leurs traces en utilisant des relais involontaires (botnets) ou
des intermédiaires (proxies), parfois dans plusieurs juridictions. Si les objectifs de
l’agresseur peuvent permettre de révéler son identité, ils sont cependant souvent tout aussi
difficiles à déterminer et à distinguer (Lindsay, 2015). Lorsqu’une attaque est détectée,
l’entremêlement des acteurs rend complexe d’établir si elle concerne, par exemple, des
motifs financiers, un espionnage économique ou une perturbation à des fins politiques ou
idéologiques (Slayton, 2017). Les pays de l’OTAN ont néanmoins profité des évolutions
technologiques des dernières années pour accroître leur capacité technique à attribuer
certaines cyberattaques. Ils ont aussi développé des partenariats utiles dans ce domaine
avec des entreprises privées et la société civile (FP Analytics, 2021). Au-delà des aspects
techniques, l’attribution reste néanmoins un acte politique. Autrefois réticents, les Alliés font
aujourd’hui montre d’une volonté croissante de rendre publics les agissements des acteurs
malveillants contre leurs infrastructures critiques (Moynihan, 2019). Cela a notamment été le
cas en juillet 2021, lorsque plusieurs Alliés ont attribué une cyberattaque contre la
plateforme Microsoft Exchange à des groupes de pirates informatiques liés aux autorités
chinoises (Follain et al., 2021).

IV- L'IMPACT    DES      CYBERATTAQUES SUR   LES
    INFRASTRUCTURES CRITIQUES DES PAYS ALLIÉS ET
    PARTENAIRES : TROIS ÉTUDES DE CAS
      A.    LES ENTREPRISES PRIVÉES FACE AUX RISQUES CYBERNÉTIQUES : L’EXEMPLE
            DE L’ATTAQUE CONTRE L’OPÉRATEUR D’OLÉODUCS COLONIAL PIPELINE EN
            2021

24. Dans les pays alliés et partenaires, la majorité des infrastructures critiques est
aujourd’hui détenue et exploitée par le secteur privé. Cela est à la fois source d’efficacité et
de vulnérabilité. L’objectif des entreprises, même essentielles, est de maximiser leurs profits,
ce qui les pousse à être sans cesse plus innovantes mais aussi souvent à ne pas considérer
l’investissement dans leur cybersécurité comme une priorité. Leur indispensabilité sociétale
en fait, par ailleurs, des cibles de choix pour les acteurs malveillant. Ainsi, les cyberattaques
contre des entreprises privées opérant dans des domaines indispensables au
fonctionnement de nos sociétés se sont multipliées au sein de l’Alliance et chez ses

                                                                                               7
                   AVANT-PROJET DE RAPPORT – 010 CDS 22 F
partenaires au cours des dernières années. Des acteurs étatiques y ont recours. Comme
mentionné plus haut, en février 2022, dans les jours précédents la nouvelle invasion
injustifiée et illégale de l’Ukraine par la Russie, plusieurs cyberattaques -attribuées à cette
dernière- ont mis hors de service les sites Internet et les applications mobiles de plusieurs
banques ukrainiennes (RFE, 2022 ; Hopkins, 2022).

25. La majorité de ces cyberattaques sont, néanmoins, actuellement le fait d’acteurs
non-étatiques, souvent motivés par le profit. Aucun domaine n’est épargné. Ainsi, le secteur
des transports a été pris pour cible. Par exemple, en juin 2021, une attaque par rançongiciel
a perturbé les services de transport maritime dans l’État du Massachusetts (McMillan et al.,
2021). De même, la sécurité alimentaire alliée peut être mise en danger par des attaques de
ce type. Toujours en juin 2021, un groupe de cybercriminels russes a paralysé pendant
plusieurs jours les systèmes informatiques de JBS, la plus grande entreprise mondiale de
transformation de viande, entrainant la fermeture de la majorité de ses usines (Harris et Lee,
2021). Le secteur des télécommunications a aussi été affecté. En aout 2021, les données de
50 millions de clients du deuxième opérateur de téléphonie mobile des États-Unis, T-Mobile,
ont été volées par un pirate informatique américain (Fitzgerald et McMillan, 2021). Les
cyberattaques contre le secteur de l’énergie sont cependant celles qui présentent le risque
le plus élevé d’entrainer des défaillances en chaine, aux conséquences potentiellement
catastrophiques pour la résilience alliée. L’ensemble des autres secteurs dépendent en effet
des infrastructures énergétiques pour leur fonctionnement.

26. La cyberattaque dont a été victime l’entreprise Colonial Pipeline aux États-Unis en mai
2021 a mis en évidence la vulnérabilité des entreprises essentielles aux cyberattaques et
leur impact déstabilisateur sur les sociétés alliées. Le groupe cybercriminel Darkside, basé
en Russie et plausiblement toléré par le gouvernement russe, a compromis avec un
rançongiciel les systèmes informatiques de cette compagnie qui fournit près de la moitié du
carburant utilisé sur la côte est américaine (Bing et Kelly, 2021 ; Rivero, 2021). L’attaque a
contraint Colonial Pipeline à interrompre le flux de pétrole dans son réseau d’oléoducs
pendant six jours, entrainant d'importantes pénuries d’essence et une forte augmentation de
son prix. Plusieurs aéroports et compagnies aériennes ont aussi été affectés (Johnson,
2021). L’entreprise n’a pu récupérer le contrôle de ses systèmes et reprendre ses opérations
qu’après avoir payé aux cybercriminels une rançon de plus de quatre millions de dollars
(The Economist, 2021).

27. Les Alliés doivent tirer les leçons de cette attaque et des perturbations qu’elle a
engendrées. Premièrement, il est nécessaire d’accroitre la pression sur les États qui
hébergent des cybercriminels sur leur territoire et tolèrent leurs activités illégales en dépit de
leurs engagements internationaux. Le président Biden a ainsi déclaré que la Russie avait
« une certaine responsabilité dans la gestion » de la cyberattaque contre Colonial Pipeline
(RFE, 2021). Deuxièmement, cette cyberattaque a posé la question du paiement de rançons
à des groupes criminels. Bien que les autorités américaines aient réussi à récupérer environ
la moitié de la somme payée par Colonial Pipeline, le versement d’une rançon encourage
les cybercriminels à continuer de mener des attaques contre des infrastructures critiques.
Troisièmement, cette cyberattaque a souligné l’importance de renforcer la coopération entre
les autorités publiques et le secteur privé et la nécessité d’adopter des normes minimales à
respecter pour les entreprises essentielles dans le domaine de la cybersécurité.

      B.    LES    MENACES    CYBERNÉTIQUES    CONTRE   LES   SERVICES    PUBLICS
            INDISPENSABLES : LE CAS DE LA CYBERATTAQUE CONTRE LE SERVICE DE SANTÉ
            IRLANDAIS EN 2021

28. Les services publics sont eux aussi fréquemment visés par des cyberattaques. Ils
représentent, en effet, des cibles attrayantes pour des acteurs étatiques cherchant à

                                                                                                8
                   AVANT-PROJET DE RAPPORT – 010 CDS 22 F
déstabiliser les sociétés des pays alliés et partenaires. Ainsi, en 2007, la Russie a mené une
campagne coordonnée de cyberattaques contre de nombreuses infrastructures critiques et
entités essentielles, dont des sites Internet gouvernementaux, afin de créer de la confusion
et du chaos en Estonie.

29. En raison de leur niveau parfois insuffisant de cybersécurité et de leur caractère
essentiel, les services publics constituent aussi des cibles pour les cybercriminels motivés
par le profit. Parmi ces services, le secteur de la santé compte parmi les plus vulnérables.
Les cyberattaques à son encontre se multiplient au sein de l’Alliance et au-delà. Ces
attaques ont un impact désastreux sur la vie des citoyens et un coût financier élevé. En
2020, des attaques par rançongiciel ont ainsi frappé plus de 400 hôpitaux au Royaume-Uni
et aux États-Unis, causant des dommages estimés à 67 millions de dollars (FP Analytics,
2021). Des cyberattaques ont aussi visé des établissements médicaux en France, en
Espagne, en Tchéquie et en Allemagne, entre autres, au cours des dernières années
(CCDCOE, 2022). De même, en 2017, environ un tiers des organismes du service national
de santé britannique a été paralysé par une cyberattaque liée au rançongiciel WannaCry
(Hern, 2017).

30. La cyberattaque de mai 2021 contre le service de santé irlandais a souligné l’urgence
de renforcer la cybersécurité des infrastructures de santé. Des pirates informatiques
(identifiés comme le groupe cybercriminel Wizard Spider, basé en Russie) ont bloqué
l’accès aux données du service de santé en déployant un rançongiciel (Reynolds, 2021). Ils
ont ensuite demandé le paiement d'une rançon de 20 millions de dollars en échange d’un
outil de décryptage permettant de restaurer l’accès aux données (BBC, 2021). Le
gouvernement irlandais a refusé de payer cette rançon et s’est employé à atténuer les
conséquences de la cyberattaque sur le fonctionnement des hôpitaux (Reynolds, 2021).
Face à la détermination des autorités, les cybercriminels ont fini par leur faire parvenir l’outil
de décryptage sans contrepartie (BBC, 2021). Le système de santé a néanmoins mis près
de six mois à se remettre totalement de cette cyberattaque (Meskill, 2021 ; Hutton et Bray,
2021).

31. Deux leçons principales doivent être tirées de cette cyberattaque abjecte. D’une part,
la cybersécurité des services publics est actuellement inadéquate au regard de leur
indispensabilité sociétale. De nombreux organismes essentiels sous-estiment l’importance
de la cybersécurité en raison de priorités concurrentes et de ressources limitées. D’autre
part, les autorités irlandaises ont fait preuve de résilience en refusant de payer aux
cybercriminels la rançon qu’ils exigeaient. Cette réponse de principe a possiblement rallongé
la durée de l'attaque et donc aggravé ses conséquences, mais elle a également créé un
précédent concernant la meilleure manière de répondre à un tel chantage et, ainsi, de
dissuader de futures cyberattaques.

      C.    L’INTRUSION DANS LES RÉSEAUX DU COMITÉ NATIONAL DÉMOCRATIQUE EN
            2016 ET LA NÉCESSITÉ D’ASSURER LA RÉSILIENCE CYBERNÉTIQUE DES
            PROCESSUS ET INSTITUTIONS DÉMOCRATIQUES

32. Les institutions et processus électoraux doivent être considérés comme des
infrastructures critiques. La confiance des citoyens envers la démocratie dépend, en effet,
de leur bon fonctionnement et de leur sureté. Plusieurs États autoritaires ont d’ailleurs lancé
des cyberattaques à leur encontre au cours des dernières années afin de saper cette
confiance et de promouvoir leurs propres modèles autoritaires. De 2015 à 2018, au moins
vingt-deux cyberattaques liées aux élections ont ainsi visé seize pays sur six continents
(Groupe de coopération NIS, 2018).

                                                                                                9
                   AVANT-PROJET DE RAPPORT – 010 CDS 22 F
33. Outre les campagnes de désinformation autour des élections (Sanchez, 2021) et les
activités de surveillance et d’espionnage à l’encontre d’opposants aux régimes autoritaires
(Glowacka et al., 2021), trois types de cyberattaques peuvent être distingués.
Premièrement, des acteurs malintentionnés cherchent parfois à perturber le fonctionnement
d’un système électronique de vote ou de décompte des voix. En 2014, à quatre jours de la
tenue d’élections parlementaires en Ukraine, le groupe de cybercriminels pro-russes
CyberBerkut a ainsi utilisé un logiciel malveillant afin d’induire en erreur le système de
décompte des voix et de manipuler le résultat de l’élection. Heureusement, le logiciel a pu
être supprimé avant l’annonce des résultats, l'empêchant ainsi de publier des résultats
erronés (CCDCOE, 2021c). Deuxièmement, des cyberattaques ont été menées contre des
institutions électorales et démocratiques. Des sites Internet de commissions électorales ont
été visés, notamment en Bulgarie et en Tchéquie (Reuters, 2017a). Des parlements ont
aussi été pris pour cibles. Par exemple, les réseaux des parlements norvégien et allemand
ont été infiltrés par des pirates informatiques liés, respectivement, à la Chine en 2021 et à la
Russie en 2015 (Buli, 2021 ; BBC, 2016). Les registres d’électeurs sont également visés. En
2020, des pirates informatiques liés au régime iranien ont envoyé des messages menaçants
à plusieurs milliers d'électeurs dont ils avaient obtenu les coordonnées en infiltrant de tels
registres afin d’influencer, sans succès, l’élection présidentielle américaine de 2020 (Sanger
et Barnes, 2021b). Troisièmement, plusieurs cyberattaques ont touché des personnalités
politiques dans le cadre de campagnes électorales. Ces attaques visent le plus souvent à
accéder aux courriels d’un candidat afin de les rendre publics. En 2017, dans le cadre de la
campagne pour l’élection présidentielle française, l’équipe d’Emmanuel Macron a ainsi été la
cible de plusieurs cyberattaques par des pirates informatiques (identifié comme le groupe
Pawn Storm, soupçonné d'avoir des liens avec les autorités russes) (Reuters, 2017b).

34. La cyberattaque similaire ayant entrainé la fuite de plus de 20 000 courriels internes
de membres du personnel du Comité national démocrate et de l’équipe de Hillary Clinton
lors de la campagne présidentielle américaine de 2016 a particulièrement marqué les
esprits. Des pirates informatiques ont envoyé des courriels infectés à certains membres afin
de voler leurs informations d'identification, d’accéder aux réseaux et d’extraire les courriels.
Ceux-ci ont ensuite été rendus publics afin d’influencer l'opinion à un moment crucial de la
campagne électorale (Smith, 2016). Selon les services de renseignement américains, les
autorités russes sont responsables de cette cyberattaque (ODNI, 2017). Des leçons doivent
être tirées de cette tentative de déstabilisation. Il est nécessaire que l’Alliance renforce la
résilience cybernétique de ses institutions et de ses processus démocratiques. Les
gouvernements alliés doivent faire de la cybersécurité électorale une priorité de leurs
stratégies de cyberdéfense, renforcer la protection des entités concernées, développer des
mesures de dissuasion et se tenir prêts à recourir si nécessaire à des contre-mesures
efficaces et fortes pour défendre leurs valeurs dans le cyberespace.

V-    L’APPROCHE DE L’ALLIANCE POUR PROTÉGER LES
      INFRASTRUCTURES   CRITIQUES  DES   MENACES
      CYBERNÉTIQUES
      A.    LES MESURES PRISES PAR LES ÉTATS MEMBRES

35. Le maintien et le développement de la capacité de résilience aux cyberattaques des
infrastructures critiques sont avant tout une responsabilité nationale. Face à la multiplication
de ce type d’attaques, les Alliés ont apporté trois types de réponses : stratégique et
structurel, réglementaire et capacitaire, et diplomatique et multilatéral. En raison de
l’impossibilité d’analyser les mesures prises par chacun des trente Alliés, cet avant-projet de
rapport met en avant des politiques et initiatives innovantes spécifiques mises en place au

                                                                                             10
                   AVANT-PROJET DE RAPPORT – 010 CDS 22 F
Vous pouvez aussi lire