Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l' UBS1) sur la plateforme FUN MOOC.
Commençons par un tour d’horizon du droit de la cybersécurité, qui comporte plusieurs règles de trois : des tiercés, des triptyques, des trilogies, des triades. Commençons par les tiercés gagnants de la cybersécurité : une bonne cybersécurité c’est celle qui garantit trois éléments qui sont inscrits non seulement dans les manuels des informaticiens mais encore et surtout dans plusieurs textes de lois : lois françaises, lois européennes et même dans des législations étrangères. Une bonne cybersécurité, c’est celle qui garantit la confidentialité, l’intégrité, la disponibilité de trois séries d’éléments – c’est le deuxième tiercé – les systèmes, les données et les réseaux.
Ces tiercés gagnants de la cybersécurité représentent l’objet du droit de la cybersécurité : garantir la confidentialité, l’intégrité et la disponibilité des systèmes, des données et des réseaux.
Pour y parvenir, il y a une œuvre en trois parties qui existe, on peut parler d’un triptyque.
Trois remarques sur ce triptyque de règles:
Troisième élément : les risques. Eux aussi viennent par trois. Ils vous menacent, un peu comme une triade et il y en a trois séries.
Il y a un risque opérationnel, un risque juridique et un risque d’image.
Bien sûr l’ensemble de ces risques fait courir un risque commun qui est le risque financier, mais ce n’est pas une quatrième catégorie de risque. Le risque financier, c’est le point commun de ces trois risques.
Le premier risque est opérationnel c’est-à-dire que l’activité peut être bloquée. On le voit dans de très nombreuses cyberattaques : pendant plusieurs semaines l’entreprise qui est victime d’une cyberattaque ne peut tout simplement plus exercer son activité, les logiciels sont bloqués, les ordinateurs ne fonctionnent plus, l’entreprise ne peut plus communiquer à l’intérieur ou à l’extérieur et donc les fournisseurs ne peuvent plus s’organiser. Toute l’activité est bloquée. Il en résulte une perte importante de chiffre d’affaires et puis aussi une perte de la confiance, mais ça c’est plutôt le risque d’image qu’on verra dans un instant.
Le deuxième risque est juridique : quand je suis victime d’une cyberattaque, c’est un peu la double peine. Non seulement je fais l’objet d’une attaque qui cause un blocage dans mon activité, mais en plus de cela, le plus souvent on me le reproche, parce que quand on regarde comment l’attaque s’est produite, on va souvent trouver qu’il y a eu peut-être de mon côté une négligence, quelque chose que je n’ai pas fait, une règle que je n’ai pas bien respectée, un dispositif que je n’ai pas bien mis en place. Et pour cette raison-là, je risque des amendes et des poursuites judiciaires. On le voit aussi très souvent dans les cyberattaques : ce sont les actionnaires qui vont porter plainte en justice contre la gouvernance de l’entreprise en reprochant à cette gouvernance de n’avoir pas mis en place les mesures juridiques et techniques nécessaires pour prévenir et limiter les conséquences d’une cyberattaque.
Le troisième risque, c’est un risque d’image. C’est le plus complexe de tous. Il est impossible à quantifier, on n’arrive pas à savoir jusqu’où peut aller la perte d’image quand on est victime d’une cyberattaque. On sait que quand une entreprise respecte très bien les règles du droit de la cybersécurité et qu’elle respecte très bien les règles de la gestion de crise qui ne sont pas des règles juridiques mais des règles de management, des règles de la communication de crise par exemple, non seulement l’entreprise victime parvient à limiter le dommage à l’image, mais en plus elle peut même en faire un avantage concurrentiel. Elle peut même faire en sorte que les clients, les actionnaires, les investisseurs aient encore plus confiance dans la résilience de cette entreprise, parce qu’elle a si bien géré le risque cyber qu’on lui fait encore plus confiance qu’avant la cyberattaque. Mais quand cet effort exigeant n’est pas fourni, le risque d’image est démesuré. Un exemple : en 2014, l’entreprise Yahoo était en pleine opération pour être vendue à un très grand opérateur de télécoms américain qui s’appelle Verizon, qui souhaitait acheter l’entreprise pour un montant de plusieurs milliards de dollars. Or, pendant les opérations de rachat qui durent plusieurs semaines, l’entreprise Yahoo a été attaquée. On a montré par deux fois que plus d’un milliard de comptes mails avaient fuité et que donc les personnes qui avaient un compte yahoo.com ou yahoo.fr ou yahoo point quelque chose n’étaient pas du tout en sécurité sur leur messagerie. Les négociations ont répercuté ce risque d’image, et la réputation de Yahoo a été tellement écornée que le prix de vente de cette entreprise a été baissé de 350 millions de dollars pendant les négociations. C’est vous dire l’importance du risque d’image lorsqu’il y a une cyberattaque qui est mal gérée.
Enfin, après les tiercés, les triptyques et les triades, il reste une trilogie d’enjeux humains, une trilogie parce qu’il y a trois grandes tragédies humaines si l’on peut dire dans la question de la cybersécurité qui intéressent le droit. Et là, ce dont on parle, c’est de la place de l’humain dans la cybersécurité et dans le droit de la cybersécurité.
On peut identifier trois niveaux d’enjeux, le premier est un enjeu individuel. C’est celui qui concerne l’identité numérique. On parle beaucoup de reconnaissance faciale aujourd’hui, d’identification biométrique, palmaire - avec les empreintes digitales - avec des empreintes aussi avec l’iris des yeux, des empreintes de toutes sortes, biométriques en fait qui vont nous permettre d’accéder avec sécurité à certains services. Mais tout cela mérite beaucoup de réflexion parce que l’enjeu de l’identité numérique est un enjeu qui doit être respectueux des droits et libertés de tous. Et en fait, dans l’enjeu individuel sur l’identité numérique, ce dont on est en train de parler, c’est d’un véritable choix de société. Est-ce qu’on veut, comme le dit le général Watin-Augouard, une « liberté sécurisée » par les technologies ? Ou bien est-ce qu’on veut une « liberté surveillée » comme on peut les trouver dans certaines dictatures ou dans certaines démocratures ? Ou bien encore, est-ce qu’on veut une « sécurité surveillée » ? C’est encore le niveau du dessus dans le totalitarisme. La technologie nous fait poser ces questions et ces questions se manifestent au premier chef dans la relation que notre identité entretien avec le numérique.
Le deuxième enjeu, c’est l’enjeu relationnel. Nos conversations sur les moyens numériques peuvent toujours être interceptées, elles transitent d’un point A à un point B avec un paquet d’informations, des données, des octets. Mais la vraie question est : une fois qu’elles sont interceptées, est-ce qu’on peut les lire ? C’est la question du chiffrement des données et des échanges, autrement dit de la confidentialité numérique. C’est une question qui est difficile aussi parce qu’il y a un arbitrage à faire : d’un certain côté on a envie d’être libre de pouvoir échanger sans être écouté - donc de pouvoir chiffrer nos conversations, c’est important - et d’un autre côté, quand ce sont des criminels qui chiffrent leurs conversations et qu’on intercepte leurs conversations, on ne peut pas en lire le contenu donc on peut moins facilement les incriminer. Que faut-il faire ? Ce n’est pas à des experts de donner la réponse, c’est une question de société : il faut que tout le monde s’en saisisse. Il faut qu’il y ait des débats démocratiques à même de trouver le bon équilibre de confidentialité numérique qui permet la liberté sécurisée par les technologies et non pas la liberté surveillée ou la sécurité surveillée par les technologies.
Le troisième enjeu, enfin, c’est un enjeu collectif. On en parle souvent dans différents contextes avec plus ou moins de précision, c’est celui de la souveraineté numérique. C’est un terme que les juristes n’aiment pas beaucoup parce qu’il n’est pas précis. Mais il évoque quelque chose, l’idée selon laquelle nous serions en tant que peuple, maîtres de tous les aspects numériques de notre vie. Or c’est loin d’être le cas aujourd’hui c’est loin d’être le cas à plusieurs niveaux. Au niveau industriel : on ne peut pas aujourd’hui construire des équipements qui soient 100% français dans la plupart des cas. Souvent, on doit faire appel à des composants qui viennent de pays étrangers plus ou moins bienveillants par rapport à notre pays. Parfois même, on pourrait recourir à des technologies françaises mais on ne le fait pas par paresse, ou parce qu’on trouve que les technologies étrangères sont plus ergonomiques, qu’elles sont plus faciles à utiliser. Il y a de véritables questions à se poser sur le fait que collectivement on doit pouvoir garder la maîtrise de nos technologies et de notre relation au numérique et que cette relation collective que nous avons au numérique en tant que peuple ne doit pas faire l’objet d’intrusions et de malveillances étrangères.
La définition de la cybersécurité qui est donnée par l’ANSSI révèle quelques-uns des aspects que nous avons évoqués en droit de la cybersécurité jusqu’à présent.
L’ANSSI nous dit ceci : « C’est l’état recherché pour un système d’information qui lui permet de résister à des événements issus du cyberespace, susceptibles de compromettre – voilà notre tiercé – la disponibilité, l’intégrité ou la confidentialité des données qui sont stockées et traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles ». Ce qui est intéressant, c’est la phrase d’après : « La cybersécurité fait appel à des techniques de sécurité des systèmes d’information – le droit de la SSI, dont nous avons parlé – et s’appuie sur la lutte contre la cybercriminalité – deuxième ensemble de règles, deuxième volet du triptyque – et s’appuie sur une cyberdéfense » (sous-entendu ici une cyberdéfense nationale), c’est le troisième volet du triptyque dont on a parlé.
On le voit, notre conception technique de la cybersécurité prend en compte les enjeux juridiques et politiques que nous avons évoqués, puisque dans cette définition qui, au départ, était une définition technique, on retrouve en fait les aspects juridiques et politiques dont nous avons parlé.
Notons qu'il y a d’autres manières de définir la cybersécurité. L’Union Internationale des Télécoms (UIT) qui est une organisation internationale basée à Genève propose un texte extrêmement long et technique. Sa définition de la cybersécurité est écrite par des ingénieurs et pour des ingénieurs.
Les définitions de la cybersécurité peuvent couvrir un très large spectre : elles peuvent être soit très technique, soit être davantage politiques – c’est l’autre extrémité du spectre, comme c’est le cas pour la définition de la cybersécurité dans la loi vietnamienne de 2018. Les Vietnamiens nous disent que la cybersécurité s’entend, dans la présente loi, comme l’assurance que les activités dans le cyberespace ne porteront aucun préjudice à la sécurité nationale à l’ordre public et à la sécurité publique et aux droits et libertés légitimes des organismes de l’État, des organisations et des individus. La cybersécurité vietnamienne est donc d’abord au service de l’État vietnamien et un peu moins des individus, même si les individus apparaissent à la fin de la définition. Mais c’est une définition qui est très peu technique, on ne nous explique pas quels sont les procédés de la cybersécurité, on nous dit simplement quelles sont ses fins politiques.
La définition française est entre les deux extrêmes technique et politique puisque quand on reprend la définition de l’ANSSI, on voit bien qu’on a une voie médiane qui paraît peut-être plus équilibrée, qui prend davantage en considération l’ensemble des préoccupations de la cybersécurité.
Pour conclure : le droit de la cybersécurité est un droit de la prévention et de la réaction aux cyberattaques. Dans ce droit de la cybersécurité, il y a un échelon national qui est important ; mais de plus en plus, il y a deux autres échelons qui sont à construire : l’échelon européen, qui s’enrichit surtout depuis dix ans, qui produit énormément de directives et de règlements sont directement applicables en droit interne français ; et puis il y a un échelon international à construire, qui concerne la coopération entre les États et aussi entre les entreprises, un droit qui garantisse que les opérations sur le cyberespace ne sont pas systématiquement hostiles, un droit qui permette finalement d’atteindre une cyber paix même si on en est actuellement très loin.
Dernier aspect de ce thème : nous avons en Europe une culture juridique forte. Souvent, nous faisons l’objet de moqueries : on dit souvent que quand il y a une innovation, les Américains en sont à l’origine, ils la brevettent ; les Chinois la copient ; et les Européens la régulent. C’est vrai mais c’est bien! Parce que la régulation, chez nous, c’est une manière d’entrer dans notre culture humaniste pour pouvoir faire en sorte que quand on a une innovation technologique, qu’elle soit compatible avec les valeurs humanistes qui sont les nôtres et qui sont des valeurs de paix. Donc même si la réalité des choses fait qu’on doit affronter une conflictualité, ça n’empêche pas qu’on ait un objectif par la régulation de tendre de plus en plus vers une paix compatible avec des valeurs humaines et qu’on n’essaye pas de transformer notre société en une société de machines, qui sont systématiquement hostiles dans le cyberespace.