lundi, 05 septembre 2016 17:28

Cybersécurité - Partie 4 : Que ce cache-t-il réellement derrière PRISM ?

Écrit par
0
0
0
s2smodern
powered by social2s

PRISM a des émanations françaises, anglaises, canadiennes, allemandes et…chinoises. Selon le Guardian, la NSA consacre 250 millions de dollars par an pour influer sur les choix des technologies de cryptages des entreprises, sur la définition des standards mondiaux et la conception de leurs produits. Cette simple affirmation aura des implications importantes sur la crédibilité et les choix des technologies de cryptage des gouvernements africains.

Une publication en plusieurs parties

  1. Partie 1 : Cybersécurité et Cyberdéfense, leviers de l’intelligence économique
  2. Partie 2 : La culture du risque numérique en Afrique
  3. Partie 3 : La Cybersurveillance des gouvernements africains
  4. Partie 4 : Que cache-t-il réellement derrière PRISM ?
  5. Partie 5 : Cartographie de la guerre économique en Afrique
  6. Partie 6 : Les acteurs de la guerre économique
  7. Partie 7 : Conclusion et perspectives

PRISM a des émanations françaises, anglaises, canadiennes, allemandes et…chinoises 

Selon le Guardian, la NSA consacre 250 millions de dollars par an pour influer sur les choix des technologies de cryptages des entreprises, sur la définition des standards mondiaux et la conception de leurs produits. Cette simple affirmation aura des implications importantes sur la crédibilité et les choix des technologies de cryptage des gouvernements africains.

Les grandes puissances on par essence besoin de protéger leurs intérêts et de maintenir un niveau de renseignement qui leur donne un avantage et une longueur d’avance en permanence. Il n’est donc pas surprenant que des programmes comme PRISM existent, mais ce qui l’est vraiment c’est qu’aucun gouvernement africain, ne semble avoir mis en place des programmes ou dispositifs anti-PRISM.

Au moment où j’écris cet article, la NSA s’est fixé comme objectif de décrypter TOR, l’un des mécanismes permettant de surfer sur Internet anonymement.

Comment les gouvernements africains contre ces programmes de cyber-surveillance ?

Sans être paranoïaques, les gouvernants africains peuvent toutefois légitimement tenter d'échapper à l'éventualité d'un espionnage de leurs données par les services de surveillance étrangers. Il faut complètement repenser la notion d’infrastructure numérique en Afrique et y intégrer la sécurité comme axe principal qui déterminera tous les choix y afférents. 

 Pourquoi les économies et les gouvernements africains sont en danger ? La notion de sécurité économique

Si les états africains ne traitent pas ces questions, ils prennent le risque de mettre en danger leurs indépendances politique, stratégique, économique et militaire.

Les africains doivent-ils développer un système de cryptographie indépendant ?

Les africains doivent-ils penser à développer leur propre système de navigation ? Les américains ont le GPS, les russes GLONASS, les chinois ont Beidou depuis 2012 et les européens Galileo, pas encore totalement opérationnel.

Les africains doivent-ils stocker les données dans les clouds américains, européens ou créer un Cloud Africain ?

Et à propos des moyens de communications par satellites, indispensables aujourd’hui ?

Ces questions ne sont pas seulement liées à la Cybersécurité mais aussi aux notions d’indépendance, de protection du patrimoine informationnel, de protection des états africains, et de la sécurité de leurs économies. L’Afrique doit se doter d’instruments stratégiques de protection de son espace numérique en urgence.

En début du mois de juin 2016, le directeur de la CIA,John Brennan, affirmait que les systèmes de cryptographies n’étaient pas du tout développés sur le plan pratique en dehors des USA. Ce qui selon lui leur procurait une avance technologique et un avantage stratégique. 

C’est une contre vérité, soit par mensonge pour induire en erreur, soit par ignorance. Nous sommes bien là dans les méandres de la guerre informationnelle. 

Une étude datant de février 2016, bien qu’incomplète, prouve le contraire. En effet il existe aujourd’hui 865 produits, logiciels ou matériels, offrant des solutions très performantes. Environ 546 sont issus des pays hors USA. Dans cette liste 56% sont des produits commerciaux, 44% sont gratuit, 66% sont propriétaires et and 34% sont open source. Les détails de cette étude sont ici. Ces produits sont offerts par 55 pays en dehors des USA. Le Royaume-Uni, le Canada, la France, et la Suisse sont des puissants fournisseurs de solutions cryptographiques. A cette liste il faut ajouter l’Allemagne qui est l’un des pays offrant des solutions ultra performantes et open source dans certains cas, près de 112 sur les 855. A cette liste il faut ajouter des pays comme l’Algérie, l’Argentine, le Belize, Les Iles Britanniques, le Chili, Chypre, l’Estonie, l’Irak, la Malaisie, la Tanzanie et la Thaïlande qui ont au moins un produit cryptographique performant. Nous voyons bien deux pays africains dans la liste. Très intéressant pour les pays africains qui souhaitent s’affranchir des produits américains.

Dans cet élan d’indépendance technologique, la Chine vient de mettre en place son premier super ordinateur sans aucune composante ou pièce étrangère. Elle a aussi lancé en aout 2016 le premier système de communication par satellite doté d’un système de cryptage quantique théoriquement inviolable. Remettant en cause les moyens utilisés par les nations qui cherchent à intercepter leurs communications en les rendant obsolètes malgré les millions de dollars investis pour les concevoir.

 

 
Aziz Da Silva
 
[1] Senior IT Strategy & Technology Innovation Consultant
[2] Security and Risk Analysis–Information and Cyber Security Consultant
[1] Consultant Senior en Stratégies et Innovations Technologiques (CSSIT)
[2] Consultant en Sécurité Economique et Protection du Patrimoine (CSEPP)
 

Les autres parties

  1. Partie 1 : Cybersécurité et Cyberdéfense, leviers de l’intelligence économique
  2. Partie 2 : La culture du risque numérique en Afrique
  3. Partie 3 : La Cybersurveillance des gouvernements africains
  4. Partie 4 : Que cache-t-il réellement derrière PRISM ?
  5. Partie 5 : Cartographie de la guerre économique en Afrique
  6. Partie 6 : Les acteurs de la guerre économique
  7. Partie 7 : Conclusion et perspectives

La totalité de la publication.

Lu 1043 fois
0
0
0
s2smodern