Sécurité Informatique, nouvelles technologies et enjeux de Puissance

La sécurité de l’information constitue un enjeu majeur au vu du contexte de guerre économique afin de protéger la connaissance. Face à ces conflits géoéconomiques, des mesures et moyens techniques répondent à leur besoin de perdurer et de vaincre sur le marché de la concurrence. Cette haute sécurité informatique et technologique devient alors indispensable dans le cadre de la protection de la connaissance d’une grande puissance.


Logiciels

La veille stratégique permet la mise en place d’un système de surveillance de ses rivaux afin d'en tirer des avantages concurrentiels. Les sources d’acquisition de ces données sont aujourd’hui innombrables et Internet y joue un rôle primordial. Internet est largement répandu aux Etats Unis et les entreprises en profitent. Près de 50 % des PME-PMI utilisent les recherches par le web. La CIA a même développé un logiciel, utilisé par plus de 10 000 entreprises dans le monde, qui recherche automatiquement des informations sur Internet, les traite et les distribue aux départements intéressés. Ces informations acquises peuvent être utilisées et surtout protégées par un choix minutieux d’équipements de haute sécurité des systèmes informatiques (système d’exploitation, logiciels, matériels). Cependant, certaines entreprises restent vigilantes sur l’utilisation de tels logiciels propriétaires qui pourraient cacher des algorithmes de surveillance. L'analyse humaine reste la plus efficace pour repérer l'information susceptible de devenir stratégique. En complémentarité des sources ouvertes, accessibles à tout individu, l’information grise reste difficile à trouver et les départements stratégiques utilisent d’autres ressources confidentielles, les stocke, les traite et en tire les meilleurs profits pour son développement. La sécurité informatique des années quatre-vingts est dépassée et laisse place à la sécurité de l’information. Face à cette dématérialisation des échanges et l'accès à l'information, les entreprises utilisent de nouveaux systèmes technologiques afin de trouver des logiciels libres à optimiser par leurs propres développeurs et assurer une meilleure protection de leur patrimoine.

Aspects de la sécurité

En effet, un aspect majeur de la sécurisation des données concerne non pas l’accès aux données mais la manière dont elles sont cryptées. Un logiciel ou un système intitulé « Open Source » permet à tout utilisateur d’accéder aux sources du programme afin de comprendre le fonctionnement de l’algorithme et d’améliorer le programme pour répondre à des besoins spécifiques. Lors de l’achat d’un logiciel propriétaire l’utilisateur n’est en rien propriétaire de la technologie qu’il renferme. Viennent alors s’ajouter plusieurs dépendances à ces techniques comme les schémas de cryptage asymétriques par des clés publiques et privées. En effet, il est impossible de savoir qui détient la clé de décryptage susceptible de décoder les données de l’utilisateur et cela pourrait s’étendre à un simple individu comme une entreprise ou encore un gouvernement.

Rapport à la Puissance

États-Unis, Japon, Royaume-Uni possèdent la plus grande culture de sécurité de l'information. La gestion des risques informatiques s'y intègre de plus en plus et ne reposent pas uniquement sur des approches techniques, mais aussi organisationnelles, réglementaires et juridiques. Aujourd’hui, en France, se pose le problème du projet de loi DADVSI (droit d'auteur et aux droits voisins dans la société de l'information). Officiellement adopté afin d’empêcher le contournement des mesures de protection et ainsi de lutter contre le piratage. Le DRM (Digital Right Management) est un sujet omniprésent du monde du numérique. Il s'agit de la gestion des droits numériques par une technologie qui se répandrait dans les fichiers et dans le matériel. Le projet de loi DADVSI veut s'appuyer sur les DRM comme mesures techniques de protection et d'information dans le domaine des droits d'auteur. Les DRM ne sont pas des formats ouverts. En effet, il est impossible de voir le contenu du programme et donc de savoir quand il est susceptible de s’exécuter sur notre système, à quel endroit, pour combien de temps et surtout pour quelles raisons. De grands groupes informatiques internationaux équipent déjà leurs logiciels de cette technologie et des mises à jour sont constamment demandées afin d’améliorer ces programmes. Il serait alors intéressant de s’interroger sur le développement qui pourrait, faire prendre conscience aux États et entreprises de l’importance de son indépendance sécuritaire, de l’information et de la technologie, peut être en le liant à un univers différent comme celui de l’« Open Source ». Etats et entreprises pourraient mettre en place une infrastructure assurant cette protection et de favoriser de façon conjointe l’émergence d’un secteur dédiée à la sécurisation de l’information et celui des centres nationaux de recherche. Ces deux acteurs sont aujourd’hui menés à entreprendre un choix technologiques régies par des enjeux économiques et informationnels dans le cadre des pôles de compétitivités associant chercheurs, écoles d’ingénieurs et entreprises afin de fédérer des organismes vers un patriotisme économique et une politique de sécurité nationale.

Nick Vilaihongs
Hub du Libre