de la cyber menace

Gustav Lindstrom œuvre au Centre de politique de sécurité (GCSP). Soit une fondation internationale qui regroupe 45 Etats membres

A la tête du programme dédié aux défis émergents en matière de sécurité sur Internet, le Suédois forme les diplomates, le secteur privé et les politiques aux enjeux sécuritaires liés aux cybermenaces

Gustav Lindstrom tient à sa sphère privée. A commencer par son âge, qu’il préfère ne pas révéler. Plus loquace sur sa carrière professionnelle, le Suédois «quadragénaire et père de famille» peut se targuer d’une longue expérience dans la sécurité internationale, notamment liée aux enjeux cybersécuritaires. D’abord en tant qu’expert au sein du think tank californien RAND. Puis comme chargé de recherches à l’Institut d’études de sécurité de l’Union européenne (EUISS) consacré à l’analyse des questions de politique étrangère, de sécurité et de défense.

A Genève depuis bientôt huit ans, Gustav Lindstrom œuvre au cœur du Centre de politique de sécurité (GCSP). Soit une fondation internationale qui regroupe 45 Etats membres et le canton de Genève. A la tête du programme dédié aux défis émergents en matière de sécurité, le Suédois anticipe, puis analyse les menaces et forme les diplomates, le secteur privé, ainsi que les décideurs d’administrations nationales aux nouveaux paradigmes sécuritaires dans le cyberespace.

Le Temps: Les enjeux cybersécuritaires vous occupent depuis quinze ans. Ils recouvrent à la fois les questions de surveillance, le terrorisme, l’émergence de nouvelles menaces informatiques… C’est vaste! Au sein du GCSP, comment parvenez-vous à répondre à ces multiples défis?

Gustav Lindstrom. Par la formation et le dialogue. Le domaine de la cybersécurité est complexe parce qu’il implique une multitude d’acteurs: les diplomates, la société civile, les entreprises du secteur privé, comme des officiels des gouvernements. A cela s’ajoute la pluralité des enjeux sécuritaires, et vous n’en mentionnez qu’une partie. Il faut citer les imprimantes 3D, les systèmes d’armes létaux autonomes (SALA) comme les drones armés, le big data, l’informatique en nuage, l’Internet des objets et j’en passe. De plus, chaque acteur vient avec ses propres préoccupations. Notre rôle est d’y répondre de manière personnalisée sans entrer dans les aspects trop techniques. Le GCSP les informe sur les menaces connues et futures, et leur donne une stratégie de réponse efficace.

– Face à la rapidité de l’émergence de nouvelles cybermenaces, la diplomatie peut-elle vraiment lutter contre la puissance technologique d’un Etat ou d’un groupe terroriste?

– Oui, bien sûr! Mais pour répondre à ces défis, il faut plusieurs ingrédients. Le principal vise à sensibiliser les acteurs et promouvoir le dialogue. Si, par exemple, un acteur n’est pas conscient des risques, il se rend vulnérable et développe des failles sécuritaires que des Etats ou des hackers malveillants pourraient exploiter. C’est pour cela qu’il est primordial de maintenir le rôle de la diplomatie dans ce secteur.

– La numérisation galopante de notre société complexifie-t-elle votre travail?

– En partie. Un nombre croissant d’objets du quotidien est relié à Internet. Ils nous facilitent la vie et font tourner l’économie. Mais avec eux émergent de nouveaux acteurs qui ambitionnent d’en tirer un avantage technologique pour compromettre ces systèmes et nuire à des Etats, des entreprises ou des individus. Au sein du GCSP, nos programmes de recherches visent à anticiper ces nouvelles cybermenaces. Par ailleurs, je ne crois pas que la nature changeante des nouvelles technologies soit une excuse pour ne pas essayer de trouver un terrain d’entente parmi les différents acteurs.

– Quelles sont ces nouvelles menaces?

– Au niveau technique, il s’agit des menaces polymorphiques, c’est-à-dire l’association de plusieurs programmes malicieux dans le but de nuire plus précisément et plus discrètement à une cible donnée. Ces programmes sont beaucoup plus adaptifs et intelligents. L’ère des virus et des chevaux de Troie [programme espion implanté dans un système informatique, ndlr] est révolue. Aujourd’hui, il s’agit plutôt d’une combinaison de ces éléments qui rendent l’attaque beaucoup plus difficile à gérer. L’autre tendance touche à l’utilisation d’informations collectées sur les réseaux sociaux. Nous remarquons une recrudescence des attaques perpétrées via l’activité sociale (Facebook et Twitter) des employés d’une entreprise, par exemple pour compromettre ses systèmes informatiques ou voler des informations sensibles. On s’attache encore trop à vouloir protéger les infrastructures critiques (barrages, centrales nucléaires). Il ne faut pas négliger les infrastructures servicielles – telles que les systèmes bancaires ou de santé –, qui se numérisent elles aussi.

– En juin 2013, les révélations d’Edward Snowden sur l’espionnage américain ont suscité une déferlante de réactions outrées de plusieurs Etats. A la clé, la promulgation de nouvelles lois restreignant les libertés individuelles sur Internet. Au sein du GCSP, le scandale a-t-il détruit la confiance que vous tentez de nouer entre les différents acteurs du cyberespace?

– Disons qu’il a compliqué le processus de dialogue, du moins dès les premières révélations. Je me souviens d’un soupçon généralisé que tous les Etats – pour autant qu’ils en aient les capacités techniques – étaient impliqués dans ce scandale. C’est dommageable, car sans la confiance, nous mettons la diplomatie en péril. Mais «l’effet Snowden» va bien au-delà.

– C’est-à-dire?

– Avec le développement des technologies, la collecte, le stockage et l’analyse d’informations deviennent de plus en plus faciles et de moins en moins coûteux. On ne s’achemine donc pas vers moins de surveillance. Par le biais de ses révélations, Edward Snowden pose une question essentielle: jusqu’où les Etats sont-ils prêts à rogner les libertés individuelles des citoyens pour leur sécurité intérieure? Le débat ne fait que commencer et il sera davantage prégnant dans le futur. Il devient donc aussi urgent d’informer les citoyens sur les bonnes pratiques à adopter en ligne. Désormais, ils doivent savoir prendre les bonnes décisions quant aux informations qu’ils désirent partager.

Le cyberterrorisme est l’un de vos champs d’analyse. Comment expliquez-vous que la communauté internationale soit restée bouché bée face au développement du cyberdjihadisme?

– Le terme de cyberterrorisme est parfois mal interprété. Dans le cas de l’Etat islamique (EI), je parlerais plutôt d’un groupe terroriste classique qui utilise de nouvelles formes de communication pour son financement, sa propagande et son recrutement. Il ne s’agit là que d’un outil parmi d’autres. Ce qui change en revanche, c’est l’impact de leur communication, qui s’est vue démultipliée par le Web.

– La réponse internationale est-elle appropriée?

– D’un point de vue personnel, je pense que l’on pourrait allouer plus de moyens pour minimiser l’impact viral de l’EI et limiter la radicalisation en ligne.

«Jusqu’où les Etats sont-ils prêts à rogner les libertés individuelles des citoyens pour leur sécurité intérieure?»