La cyberattaque du virus Petya montre la vulnérabilité informatique des économies et la faiblesse militaire des Etats

cyberattaque Petya vulnérabilité informatique économies faiblesse militaire Etats
 
La semaine dernière a été noire pour les informaticiens dans le monde et a démontré la vulnérabilité d’économies et de puissances publiques désormais totalement dépendantes du numérique : un virus informatique de type ransomware, qui permet de neutraliser un ordinateur jusqu’au paiement d’une rançon, a bloqué l’activité de nombreuses entreprises et services gouvernementaux, depuis l’Ukraine, la plus touchée, jusqu’aux Pays-Bas via la France et la Russie. A Londres, le secrétaire à la Défense Michael Fallon a annoncé de possibles représailles militaires contre les auteurs de telles cyberattaques mais son annonce a souligné la faiblesse de l’appareil militaire occidental. Ce virus « Petya » a fait d’importants dégâts en Ukraine où plusieurs banques, le métro de Kiev, l’énergéticien, l’ordinateur du Premier ministre Volodymyr Hroïsman et même le système de contrôle automatisé des radiations de la centrale de Tchernobyl ont été affectés, ce dernier ayant dû être basculé en mode manuel. En Russie, Rosneft a été paralysé. Saint-Gobain en France, l’armateur Maersk au Danemark, le laboratoire Merck aux Etats-Unis, le publicitaire WPP en Grande-Bretagne ont été touchés. La SNCF a reconnu être visée mais elle a affirmé ne pas avoir été perturbée.
 

En France, Mounir Mahjoubi prétend que le pays a été protégé de la cyberattaque Petya « par des systèmes de haut niveau »

 
Le secrétaire d’Etat français à l’Economie numérique Mounir Mahjoubi a affirmé en toute modestie et sans craindre la comparaison avec le célèbre « nuage de Tchernobyl », qu’en France « les entreprises et les services publics les plus importants sont protégés par des systèmes de haut niveau ».
 
Selon des sources de sécurité privée citées par le quotidien Le Monde, cette souche de Petya utilise EternalBlue, un puissant outil issu de la NSA, l’agence de cyber-renseignement américaine, pour se propager, comme ce fut le cas pour Wannacry en mai, virus rançonneur de même type. Microsoft avait pourtant affirmé avoir corrigé en avril la faille de son logiciel qui permettait une telle propagation. Le service de sécurité informatique de l’Etat français, l’Anssi, affirment pour sa part que le vecteur du virus demeure « inconnu » et que Petya pourrait toucher des serveurs.
 

Au Royaume-Uni, Michael Fallon annonce des représailles, y compris militaires

 
A Londres, le secrétaire à la Défense a révélé la portée de l’attaque en affirmant que des opérations militaires de représailles pourraient être lancées. Michael Fallon a évoqué des opérations « dans tous les domaines, air, terre, mer ou cyberespace », laissant entendre que l’origine de virus, actuels ou futurs, pourrait se situer dans la sphère islamiste, une hypothèse soigneusement tue par les médias occidentaux. Le ministre, rapporte le Daily Telegraph, a cité l’Etat islamique (EI), indiquant que le Royaume-Uni peut mener contre lui ses propres attaques informatiques, ce qui avait déjà permis de sauver des vies durant la bataille de Mossoul en Irak et qui avait aussi été utilisé durant celle de Raqqa en Syrie.
 
Pour autant, le général américain Mark Milley, présent à Londres, a objecté que les gouvernements alliés se reposaient trop sur leurs forces spéciales pour relever les défis du moment. Il a ainsi déploré que l’armée britannique soit aujourd’hui « revenue à la taille de celle de l’époque de Cromwell ». Américains et Britanniques collaborent pour des opérations de haute intensité depuis les attaques du 11 septembre 2001.
 

La vulnérabilité informatique des économies et des services des Etats

 
L’utilisation des forces spéciales a été la tactique privilégiée par Barack Obama et elle semble le rester pour Donald Trump. Il s’agit pour les gouvernements de réduire la visibilité de leurs interventions militaires. Ces dernières années, le Royaume-Uni quant à lui a utilisé ses forces spéciales en Irak, Afghanistan, Libye et Syrie. « Mais leur mission n’est pas de gagner une guerre », a rectifié le général Mark Milley, qui explique : « Bérets verts, SAS, SBS, Force Delta, Seal Team 6 : ces forces spéciales ne font pas la guerre et ne gagnent pas la guerre à elles seules. Les armées non plus, ni les forces aériennes, ni les flottes de guerre. Ce sont les nations qui combattent puis gagnent les guerres, elles entrent en guerre en tant que nations et nos forces, nos opérations armées combinées et nos opérations communes gagnent la guerre ».
 

Faiblesse militaire… face à une attaque islamiste ?

 
Lors de la même réunion, le général Nick Carter, patron des armées britanniques, a relevé que la réduction des budgets militaires au Royaume-Uni décidée en 2010 avait entraîné une réduction des effectifs de 102.000 à 82.000, soit une baisse de 20 %. Redresser la situation ne sera pas facile : il faut une formation de plus de quinze années pour obtenir un pilote de F-16. La réplique militaire aux cyberattaques à objectif terroriste et islamiste risque d’être plus compliquée que prévu et l’exposition de l’économie mondiale à leur menace risque fort de perdurer.
 

Matthieu Lenoir