Monde Numérique - Actu Technologies: [Interview] Nicolas Arpagian, ViceHeadMind Partners : la cyberguerre au proche-orient est informationnelle

Jérôme Colombain Jérôme Colombain 10/16/23 - Episode Page - 11m - PDF Transcript

C'est vrai que le fait notamment de ces attentats contre les personnes présentes

lors de cette de ce festival avec une population jeune équipée de téléphones portables et

qui donc ainsi à alimenter des réseaux sociaux en images, en sons, et ça c'est quelque

chose qui fait partie de cet affrontement informationnel.

Bonjour Nicolas Rpagian.

Bonjour.

Vous êtes spécialiste de la cyber sécurité et de la cyber guerre auteur de plusieurs

livres sur le sujet.

Le dernier s'intitule Frontière au pluriel.com.

Vous êtes également vice-président du cabinet Headminds Partners.

Vous vous trouvez actuellement d'ailleurs aux assistes de la cyber sécurité à Monaco.

Et j'imagine qu'on doit parler notamment de ce qui vient de se passer en Israël parce

qu'il y a ce que l'on voit, les images, mais il y a forcément, et on le sait, un

volet cyber à tout ça, il y a cette guerre qui est ancienne entre Israël et le ramasse.

Alors c'est certain que si on compare avec le récent conflit et l'entrée en guerre

en Ukraine, on n'a pas documenté, on n'a pas constaté d'attaque ayant visé les infrastructures

institutionnelles, économiques, administratives, voire militaires israéliens.

Donc ça ce n'est pas un sujet à part entière, ce n'est pas un élément conséquent.

Par contre, ce qui est certain, c'est qu'on a documenté par le passé des intrusions

notamment pour viser à collecter du renseignement.

Et c'est vrai qu'il avait été établi que aussi bien des comptes, des profils sur

des réseaux sociaux et aussi grand public que Facebook, mais également sous prétexte

de faire des applications, au tout cas des sites de rencontre, de manière à entrer

en contact avec des conscris afin de collecter des informations quant au positionnement de

leurs unités et à des projections et à des activités qui pouvaient ainsi renseigner

sur la localisation de troupes et éventuellement des positionnements qui seraient utiles en

cas de conception de plans et d'attaques terrestres et d'attaques totalement physiques.

Alors évidemment, dans un environnement aussi violent que ce qui est passé ces dernières

heures, la dimension cyber peut paraître accessoire parce qu'il y a un véritable

engagement de la vie humaine dans ses théâtres d'opération.

Par contre, ce qui est certain, c'est qu'on a le deuxième volet qui a été totalement

en tout cas pris en compte, qui est le volet informationnel.

Et c'est vrai que le fait notamment de ces attentats contre les personnes présentes

lors de ce festival, de cet événement festif avec une population jeune,

équipée de téléphones portables et qui donc ainsi a alimenté des réseaux sociaux

en images, en sons de manière extrêmement large.

Et ça, c'est quelque chose qui fait partie de cet affrontement informationnel.

Il est toujours délicat de parler de guerre en comparaison avec l'engagement de la vie

de femmes et d'hommes évidemment, mais en tout cas d'un affrontement informationnel

qui utilise le numérique pour venir amplifier le sentiment de erreur, le sentiment d'inquiétude

et donc ainsi essayer d'élargir la cible de ce conflit qui est au début géographiquement localisé.

Là, vous évoquez toutes les vidéos qui circulent, certaines qui sont vraiment

instrumentalisées pour être de la propagande et puis d'autres qui ne sont que des témoignages

de personnes, mais qui ne sont pas neutres non plus parce qu'elles influent dans un sens

ou dans un autre.

Nicolas Repagiant, il faut dire un mot, s'il y a quand même les tensions préexistantes

entre Israël, ce groupe palestinien, l'Iran également, tout cela, il y a aussi un volet

cyber et cyberguerre depuis des années en fait.

Alors, c'était un outil soit pour capter du renseignement, essayer justement de comprendre

qu'elles étaient les stratégies, les plans et ça, c'est quelque chose qui va s'organiser

à babouille, faire en sorte au contraire de créer le moins de perturbation possible

chez son adversaire, de manière précisément à ce qu'il ignore la captation de données,

le fait qu'on va ainsi compiler du renseignement.

La particularité, c'est que ça peut se faire tout azimuth puisque à ce moment-là,

si ça doit venir en préparation d'une agression physique qui va être planifiée,

effectivement, il y a le temps de la préparation, de la compilation de ces données pour essayer

précisément de comprendre quels sont les positionnements des troupes, quels sont même

l'état d'esprit des personnes que l'on va avoir en face et ça, c'est important à considérer.

Ce qui est certain, c'est qu'aujourd'hui, on voit les limites dans un monde totalement,

je l'ai dit, physique de la dimension cyber, puisque précisément, ce sont des femmes,

des hommes, des attaques de manière très rustique, en quelque sorte, qui vont venir

empiéter sur un territoire et le numérique va être utilisé à des fins d'accélération

de la crise, d'amplification de la crise, précisément pour essayer de la porter au-delà

de ces frontières physiques et c'est pour ça que c'est une question et on voit d'ailleurs

les messages qui ont été adressés à X, l'anciennement Twitter, notamment par la

Commission européenne, mais pas seulement pour réagir, pour faire en sorte de dire,

voilà, votre obligation de modération des contenus, de contrôle en tout cas d'un certain

type de publication puisque vous l'avez mentionné, on a à la fois des publications sous le coup

de l'émotion de gens qui sont présents dans des circonstances très particulières et qui

vont publier ces informations et puis effectivement une part de désinformation pour soit utiliser

des images qui ont été tournées dans d'autres contextes, soit pour biaiser telle ou telle

circonstance avec un éclairage très spécifique et politiquement biaisé.

Et donc c'est la raison pour laquelle justement la Commission européenne a une fois de plus

rappelé à les grandes plateformes, essentiellement X parce que c'est un théâtre particulièrement

apprécié des opérations de manipulation informationales pour précisément repérer,

suspendre et le cas échéant, fermer des comptes qui manifestement auraient une activité

délibérément frauduleuse du point de vue de la rigueur de l'information.

Il y a autre chose qui frappe, c'est qu'Israël est connu pour être un pays très en avance en

matière de technologie notamment de surveillance électronique et on a l'impression notamment

que dans cette opération du 7 octobre, une impression de surprise comme on avait eu pour

l'Ordion septembre, est-ce que c'est une nouvelle marque de la défaillance du renseignement 100%

ou en tout cas très électronique et numérique ?

En tout cas parce qu'il faut considérer qu'il y a vraisemblablement un soutien étatique et que ce

n'est pas uniquement la communauté palestinienne mais que des moyens de services de renseignement

de rends étatiques ont été à la manœuvre pour concevoir, préparer et opérationnaliser les actions

en question, ça c'est la première chose. La deuxième c'est évidemment il y aura de toute

façon toujours un avantage stratégique de la part de l'attaquant qui lui va choisir son mode

opératoire, sa cible et les terrains d'action de ces opérations d'attaque ou de déstabilisation.

Donc ça c'est un prix rookie ou en tout cas un avantage qui est offert à l'assaillant.

Troisième chose c'est il faut garder à l'esprit la notion d'asémitrie et de rusticité. Lorsqu'il

s'agit de mettre à mal le dome d'acier, il est évident que les missiles qui vont être

utilisés par Israël pour neutraliser ce qui arrive sur son territoire vont être des missiles

beaucoup plus coûteux que éventuellement les charges qui vont être conçues pour précisément

tenter de laisser évidemment de tuer sur place et donc on voit que les moyens qui s'affrontent

sont forcément asymétriques en termes de coûts et donc en termes de moyens techniquement

consacrés à cela. Quatrième point c'est évidemment le fait de pouvoir l'aurer des

systèmes, aveugler des systèmes de sécurité. On l'a vu sur des postes frontières qui

manifestement il y avait peut-être une trop grande confiance dans la capacité technique de

supervision. C'est vrai que de la même manière que ces ailes volantes qui ont été utilisées,

bon bah pour un certain nombre d'outillages technologiques, quelquefois on les assimile à

des oiseaux, à éventuellement à des perturbations naturelles et donc effectivement dès lors que

vous êtes en dessous des lignes de radar, vous ne suscitez pas les systèmes d'alerte et donc

ce n'est que tardivement ou de manière imprécise que l'on va pouvoir caractériser la nature de la

molasse et donc entreprendre une réponse et une riposte et c'est la raison pour laquelle

effectivement une fois qu'un dispositif de sécurité est mis en oeuvre l'assaillant va

faire en sorte de proportionner ces outils d'attaque de manière à essayer de passer outre justement

et de retarder le déclenchement des systèmes de sécurité. C'est pour ça que c'est une,

en tout cas ça plaît d'une fois de plus pour une combinaison technique et humaine et de ne pas

avoir de confiance mais de délégation exclusive à la technologie puisque l'esprit humain va

faire en sorte précisément de trouver le moyen de l'aurer, c'est vraiment le terme,

l'aurer les dispositifs de détection. En plus ces systèmes de détection automatique dont vous

parlez ont été neutralisés en fait dès le départ par des bombardements, par des drones etc.

En fait le principe c'est de faire en sorte que si on fait une analogie triviale évidemment on

regarde les circonstances mais c'est un peu la caméra, si il n'y a pas dans votre maison,

votre appartement, la caméra peut détecter des éléments mais s'il n'y a pas de vigile

capable d'intervenir rapidement avec diligence, avec des moyens adaptés à la nature de notre

région, effectivement ça relativise l'utilité, la performance du dispositif. Donc là c'est

les vrais choix stratégiques mais qui, et même au-delà du caractère tragique des

circonstances précises, plaident précisément pour une combinaison des éléments de sécurité

physique, des éléments techniques et également des éléments humains. Et ça c'est certainement

pour ceux qui ont vocation à protéger les équipements, les infrastructures, une illustration

supplémentaire de l'importance de cette combinaison et de ne pas surfavoriser notamment la seule

dimension technique qui forcément doit apprendre dès lors qu'elle aurait été l'auré et détecte

un moyen de contournement dès lors qu'on lui a enseigné et donc évidemment la créativité

humaine est lui est beaucoup plus favorable et va être à même de l'auré et de tromper le

dispositif technique de détection. Merci beaucoup Nicolas Pagian, spécialiste de la

cyber sécurité et de la cyber guerre.

Machine-generated transcript that may contain inaccuracies.

La guerre entre Israël et le Hamas revêt une dimension cyber de grande ampleur mais celle-ci se cantonne pour l'instant à de la propagande et de la désinformation via les réseaux sociaux, selon Nicolas Arpagian, spécialiste de cybersécurité et des cyberguerres. 

Comme tous les conflits moderne, la guerre qui vient d'éclater au Proche-Orient se déroule aussi en grande partie sur les réseaux numériques. Toutefois, on n’observe pas actuellement de cyberattaque d’ampleur. En revanche, les réseaux sociaux font l’objet d’une instrumentalisation massive de part et d’autre et l’affrontement revêt une importante dimension informationnelle.