Quelle est l’ampleur du phénomène en France?
La concurrence est féroce et s’est durcie sur le marché de l’armement ces dernières années, a fortiori sur des segments aussi stratégiques que les sous-marins et les avions de combat. Des domaines dans lesquels la France a remporté d’importants succès avec la vente du Rafale, l’avion de chasse de Dassault, et les sous-marins de nouvelle génération Scorpène et Barracuda du groupe DCNS, détenu à 62% par l’Etat français.
Dans ce contexte les industriels sont engagés dans une guerre économique permanente et tous les moyens sont bons pour faire capoter un contrat.
« Près de la moitié des entreprises françaises font l’objet chaque année d’un acte d’espionnage ou de pénétration d’un secret d’entreprise », souligne Alexandre Medvedowsky, président du Syndicat français de l’intelligence économique (Synfie).
De plus, « par rapport aux Etats Unis ou certains pays asiatiques, on est en retard en termes d’investissements sur la cybersécurité », souligne Gérôme Billois, expert en cyber-sécurité au cabinet Wavestone, ajoutant que les choses vont toutefois « dans la bonne direction », sous l’impulsion notamment de l’Etat.
A qui profite le crime?
La publication des données de DCNS, « sensibles mais pas forcément stratégiques » selon une source proche du dossier, intervient alors que l’entreprise a remporté en avril, aux dépens de constructeurs allemand et japonais, un contrat gigantesque pour la construction de la prochaine génération de sous-marins australiens.
La DCNS va également participer à un appel d’offres pour la fourniture de six sous-marins à la Norvège.
« Vu le timing, vu les contrats à venir, il y a potentiellement une volonté de nuire à la DCNS et par rebond à l’Etat français. On attaque la confiance qui peut être donnée à la sphère de la défense française » pour « décrédibiliser les structures », souligne M. Billois.
Mais pour l’heure, préviennent les experts, on n’en est qu’au stade des spéculations, et souvent les premières conclusions s’avèrent erronées.
Dans tous les cas, l’impact est négatif sur l’image de la DCNS et les concurrents et clients pourront utiliser l’argument sur les contrats passés mais surtout dans les négociations à venir.
Comment procède l’espion?
Dans une logique d’espionnage économique les attaquants essaient d’être les plus discrets possibles, l’idée étant de voler des secrets pour en tirer des avantages concurrentiels.
Ils s’intallent dans un système informatique, vont faire le moins de bruit possible, pour petit à petit voler des données au fil de l’eau.
Mais, souligne un autre expert, l’espion peut tout simplement « en deux clics de souris » copier une montagne de documents sur une simple clé USB.
Dans le cas de la DCNS l’objectif est cependant clairement de provoquer un impact médiatique très fort et négatif pour l’image du constructeur naval.
« On peut imaginer un scénario double. Les données sont volées (il y a quelques années), au fil du temps perdent leur valeur et en dernier ressort sont utilisées une dernière fois en les mettant sur la place publique », estime M. Billois.
Les entreprises peuvent-elles se protéger ?
L’internet a accéléré les techniques d’intrusion et une véritable course de vitesse s’est installée entre les technologies de protection des systèmes et celles des espions qui cherchent à franchir ces barrières.
« Le paradoxe c’est qu’on a des systèmes d’informations d’entreprises qui s’ouvrent de plus en plus. Avec la digitalisation (…) on ouvre grand les portes et les fenêtres du système d’informations et en même temps on a une cybercriminalité qui est en permanente augmentation », explique Alain Bouillé, président du Cesin, club qui regroupe des experts de la sécurité informatique.
Selon les professionnels, la classification des données est primordiale et les plus sensibles doivent être placées sous le contrôle d’outils de pointe permettant à tout moment de savoir qui les manipule ou les traite, et permettent, en cas d’alerte, de mobiliser une équipe d’investigation numérique.
Mais l’humain est un autre maillon faible. Les collaborateurs doivent être sensibilisés aux risques, avec la méfiance pour maître mot.
Et si le pendant numérique a largement supplanté les méthodes de la célèbre Mata Hari, cela ne veut pas dire « qu’on arrête de fouiller les poubelles et d’envoyer de fausses femmes de ménage », souligne un expert.
sw/fpo/hse
DASSAULT AVIATION
THALES