La DRSD constate une hausse des actes de « cybermalveillance » contre la sphère de défense française

Le 18 février dernier, et après de nouvelles attaques contre les systèmes informatiques d’hôpitaux, le gouvernement a dévoilé un plan doté d’un milliard d’euros afin de renforcer la « stratégie nationale pour la cybersécurité ».

Financé par France Relance et le Programme d’investissement d’avenir [PIA], ce renforcement vise à atteindre plusieurs objectifs d’ici 2025 : tripler le chiffre d’affaires de la filière « cybersécurité » [et donc de le porter à 25 milliards, ndlr], positionner la France par rapport à la concurrence internationale en doublant notamment les emplois de cette dernière, diffuser une véritable culture de la cybersécurité dans les entreprises et stimuler la recherche française en cyber et l’innovation industrielle.

En outre, il est aussi question de renforcer les synergies et les liens entre les différents acteurs de la cybersécurité. D’où la signature, le 4 mars, d’une convention liant le ministère des Armées au Groupement d’Intérêt Public Action contre la cybermalveillance [GIP Acyma], qui réunit notamment l’Agence nationale de la sécurité des systèmes d’information [ANSSI], le secrétariat d’État en charge du Numérique ainsi que les ministères de l’Intérieur, de la Justice et de l’Économie.

« S’associer avec vous, c’est donc rejoindre une communauté de compétences au service d’une mission d’intérêt général », a affirmé Florence Parly, la ministre des Armées, lors de la signature de cette convention avec le GIP Acyma, après avoir rappelé que la Loi de programmation militaire [LPM] 2019-25 consacre 1,6 milliard d’euros à la cyberdéfense et que 1.000 « cybercombattants » supplémentaires devront avoir été recrutés d’ici 2025.

Dans le même temps, le nombre d’attaques informatiques progresse d’une façon quasi-exponentielle. Selon Mme Parly, il a été multiplié par quatre entre 2020 et 2021. Et ce phénomène ne touche « plus seulement les grandes entreprises et les géants de la tech[nologie] » mais aussi « des particuliers, des collectivités locales et même des hôpitaux », a-t-elle relevé.

Cette tendance est également observé sur les théâtres d’opérations où sont engagés les forces françaises. « L’arme cyber peut être employée par d’autres puissances étatiques, par des groupes terroristes ou, et c’est plus insidieux, par leurs soutiens. Sur le théâtre de l’opération Barkhane […], nous avons récemment constaté une augmentation des attaques », a indiqué Mme Parly, confirmant ainsi ce qu’a constaté la 807e Compagnie de transmissions, qui, récemment, s’est employée à contrer une attaque informatique tous les dix jours aux Sahel.

Cela étant, les actes de « cybermalveillance » contre la « sphère » de défense se sont multipliés au cours de ces derniers mois. Tel est le constat fait par la Direction du renseignement de la sécurité de la défense [DRSD], dont l’une des principales missions est de contrer les tentatives d’ingérence et de déstabilisation et qui détachera, à plein temps, l’un de ses officiers auprès du GIP Acyma.

« Chaque jour malheureusement, elle est le témoin de comportements malveillants nouveaux et de plus en plus sophistiqués. À titre d’exemple, car ils parlent plus que les théories, la DRSD a observé, au second semestre 2020, une large mobilisation d’individus menant des actions cyber offensives et propagandistes à caractère islamiste », a révélé Mme Parly.

« Ces actions ont conduit à une vague de défigurations de sites web d’entités ou de personnes physiques françaises liées à la sphère Défense » et la « DRSD a donc fourni son appui pour stopper ces attaques et identifier, quand cela était possible, les attaquants », a ensuite précisé la ministre.

Évidemment, avec l’essor du télétravail en raison des confinements décrétés pour tenter de freiner l’épidémie de covid-19, on pouvait craindre une multiplication des cas d’espionnage industriel… Craintes qui étaient a priori fondées.

Dans ce domaine, a indiqué Mme Parly, la DRSD a « aussi identifié de nombreux cas d’ingénierie sociale : c’est-à-dire des techniques de manipulation psychologique qui sont utilisées par les cybercriminels pour inciter les gens à partager des informations confidentielles. » Les entreprises visées ont été averties et conseillées par le ministère des Armées.

Et probablement que la DRSD aura un surcroît de travail après la fuite de données confidentielles ayant affecté Dedalus, un éditeur de logiciels pour les établissements de santé. Le 26 février, ce dernier a fait savoir que 28 de ses clients [des laboratoires], implantés en Bretagne, Centre-Val de Loire et Normandie, avaient été touchés par cet acte de cybercriminalité. Ce qui fait que les informations médicales d’environ 500.000 personnes se trouvent actuellement dans la nature, dont celles d’au moins 1.767 militaires, selon Intelligence Online [IOL]

« Ces derniers sont identifiables par leur affiliation à la Caisse nationale militaire de sécurité sociale de Toulon », explique IOL. Et « 1.000 d’entre eux sont localisés à Évreux, dont plus de 230 sont explicitement rattachés à la base aérienne 105 […]. Cette dernière abrite trois escadres, dont le GAM-56 [Groupe aérien mixte 56 Vaucluse], l’unité aérienne du service action de la DGSE », poursuit-il, redoutant de « futures attaques de phishing ».

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]