Cet article vous est offert
Pour lire gratuitement cet article réservé aux abonnés, connectez-vous
Vous n'êtes pas inscrit sur Le Monde ?

« Projet Pegasus » : « La communauté internationale doit se concerter pour élaborer les normes technologiques de demain »

Après le scandale « Pegasus », qui a mis en en évidence l’utilisation du sabotage informatique comme nouvelle arme diplomatique, le chercheur en cybersécurité Ivan Kwiatkowski estime, dans une tribune au « Monde », que l’heure d’une « convention de Genève du cyberespace » est venue.

Publié le 19 septembre 2021 à 17h00 Temps de Lecture 4 min.

Article réservé aux abonnés

Tribune. La technologie ayant une place croissante dans nos sociétés, la cyberdéfense est devenue une question de souveraineté pour la plupart des Etats, comme l’a prouvé le récent scandale Pegasus. Ceux qui n’ont pas les moyens de rivaliser avec les nations les plus puissantes sur le plan militaire ou économique renforcent leurs capacités d’attaque informatique. Déjà, la plupart des tensions et des conflits internationaux se manifestent également dans le cyberespace. Et ce n’est que le début.

Cette montée en puissance ne date pas d’hier. De nombreux Etats ont tenté de soutirer des renseignements d’ordre technologique, militaire ou stratégique à un large éventail d’acteurs depuis les années 1990. Presque trente ans plus tard, plus d’une centaine de groupes se livrent à ces opérations, de plus en plus de logiciels d’intrusion sophistiqués étant mis gratuitement à disposition du grand public. Un marché florissant s’est développé autour de la lutte informatique offensive, certaines entreprises fournissant même des logiciels ou des services dignes du mercenariat.

Face à ces menaces, aucun Etat n’a la capacité d’empêcher les attaques cyber, qu’elles le visent directement ou non. Afin de limiter les risques de cyberespionnage, la communauté internationale doit se concerter pour élaborer les normes technologiques de demain. La concurrence qui fait rage entre les Etats pour accaparer les prochaines avancées technologiques pourrait entraîner un morcellement de l’espace numérique. Si les accords bilatéraux fonctionnent pour l’instant, il est impératif de former des spécialistes en nombre pour permettre au secteur privé de se défendre efficacement contre les mêmes menaces.

En outre, les entreprises étrangères, en particulier celles qui développent les équipements réseau ou traitent de données sensibles, devront accepter de se soumettre à des contrôles rigoureux pour inspirer une totale confiance (libre accès au code source, audits menés par des tiers de confiance, preuves de certificats logiciels, etc.). Les entreprises qui postulent à des marchés publics dans le domaine numérique devront respecter des conditions encore plus strictes.

La Corée du Nord imitée

Car les conflits du monde virtuel ont des conséquences dans le monde réel. L’immense majorité de nos activités repose désormais sur les technologies de l’information. Citons l’exemple de Stuxnet ou encore celui de la vague d’attaques destructrices Shamoon, pour illustrer l’ampleur des dommages pouvant être occasionnés.

Il vous reste 54.27% de cet article à lire. La suite est réservée aux abonnés.

Lecture du Monde en cours sur un autre appareil.

Vous pouvez lire Le Monde sur un seul appareil à la fois

Ce message s’affichera sur l’autre appareil.

  • Parce qu’une autre personne (ou vous) est en train de lire Le Monde avec ce compte sur un autre appareil.

    Vous ne pouvez lire Le Monde que sur un seul appareil à la fois (ordinateur, téléphone ou tablette).

  • Comment ne plus voir ce message ?

    En cliquant sur «  » et en vous assurant que vous êtes la seule personne à consulter Le Monde avec ce compte.

  • Que se passera-t-il si vous continuez à lire ici ?

    Ce message s’affichera sur l’autre appareil. Ce dernier restera connecté avec ce compte.

  • Y a-t-il d’autres limites ?

    Non. Vous pouvez vous connecter avec votre compte sur autant d’appareils que vous le souhaitez, mais en les utilisant à des moments différents.

  • Vous ignorez qui est l’autre personne ?

    Nous vous conseillons de modifier votre mot de passe.

Lecture restreinte

Votre abonnement n’autorise pas la lecture de cet article

Pour plus d’informations, merci de contacter notre service commercial.