«De nombreux groupes de cybercriminels sont utilisés par des États pour espionner d’autres États, il est donc difficile d’attribuer précisément les cyberattaques», explique Alexandre Dulaunoy. (Photo: Maison Moderne)

«De nombreux groupes de cybercriminels sont utilisés par des États pour espionner d’autres États, il est donc difficile d’attribuer précisément les cyberattaques», explique Alexandre Dulaunoy. (Photo: Maison Moderne)

L’accusation d’espionnage faite par Barack Obama à la Russie durant la campagne présidentielle américaine vous étonne-t-elle?

Alexandre Dulaunoy: «Absolument pas. L’interception des messages codés du camp adverse a toujours été pratiquée. Durant la Seconde Guerre mondiale, un groupe anglais avait réussi à casser le code de chiffrement de la machine Enigma, qui servait aux Allemands à communiquer avec leurs sous-marins. C’était donc déjà un objectif à l’époque. Qu’aujourd’hui il existe des pays qui interceptent des signaux, cassent des messages, compromettent des machines ou récupèrent de l’information n’a donc rien d’étonnant. Un paramètre a peut-être évolué, c’est celui du nombre d’appareils connectés. Ce qui est par contre nouveau dans l’affaire de la campagne américaine, c’est que ces informations sont utilisées à des fins politiques.

La cybersécurité se réfère à des interceptions d’informations, mais aussi à des attaques informatiques. Ces deux choses sont-elles différentes?

«Elles sont bien souvent liées. Pour intercepter des données sur une machine, vous allez devoir la compromettre. Il y a des groupes de cybercriminels qui sont spécialisés dans ces pratiques. Certains le font pour l’argent, d’autres pour l’espionnage. Mais, encore une fois, il n’y a rien de nouveau. Compromettre une machine pour obtenir des informations est très répandu. Ce qui est moins fréquent, c’est d’attaquer une machine pour faire des dégâts. Dans certains cas, des infrastructures compromises ont dû être entièrement détruites.

Pourra-t-on savoir un jour si les Russes sont réellement à l’origine de l’espionnage des comptes e-mail du camp démocrate?

«L’attribution est très difficile à prouver. Lors d’une cyberattaque, vous avez comme seuls éléments factuels des données techniques. On sait quel équipement a été utilisé. Le problème, c’est que ces outils sont échangés et que certains pays instrumentalisent des groupes de cybercriminels pour faire de la compromission. Certaines organisations cybercriminelles ont comme objectif de départ de gagner de l’argent en entrant sur des comptes bancaires, mais rien n’empêche un pays X ou Y de faire appel à leur infrastructure pour compromettre d’autres installations.

Des pratiques fréquentes?

«Bien sûr. Dans l’armée, notamment. Certaines entreprises privées vendent du malware (logiciels malveillants, ndlr). Ces outils sont considérés comme dual use ou double usage, au même titre que les armes qui peuvent être utilisées pour annihiler des groupes terroristes, comme pour servir des intérêts moins nobles. En fait, tous les outils de sécurité informatique peuvent avoir un double usage. C’est le même problème que celui du couteau, avec lequel vous pouvez couper du pain comme tuer votre voisin.

Le Luxembourg est-il bien préparé pour faire face à cette cybercriminalité?

«Il y a quelques années, on pensait que le Luxembourg était en dehors de tout ça du fait de sa taille, mais la définition même du cyberespace sous-entend l’absence de frontières. Si un cybercriminel décide de compromettre une machine au Luxembourg pour pouvoir attaquer d’autres personnes dans d’autres pays, il le fera. Le Luxembourg n’est donc pas épargné. Il y a autant d’incidents de cybersécurité ici que dans tout autre pays européen. L’atout du Luxembourg est que son secteur ICT est très lié. Lorsque nous détectons un incident, il est donc facile et rapide pour nous de trouver la bonne personne pour que des mesures soient prises.

Et au niveau de l’État?

«Il existe un Cyber Security Board (créé en 2011, ndlr) qui se réunit assez régulièrement pour établir la politique du Grand-Duché sur cette question. Le Luxembourg participe également aux cyber-exercices de l’Enisa (Agence européenne de cybersécurité, ndlr) et de l’Otan. Le problème, c’est que l’attaquant ne cesse de faire évoluer ses méthodes. Il ne faut donc pas se reposer sur ses lauriers.»