Défis de l’attribution et de l’imputation dans le Cyberespace
Les particularités intrinsèques du cyberespace engendrent des défis significatifs en matière d’attribution des attaques informatiques. Les stratégies d’évasion adoptées par les assaillants leur permettent de réduire considérablement les indices de leur présence. Cette réalité est unanimement reconnue par la communauté internationale de la cyberdéfense. Les dispositifs de protection et de défense, qu’ils soient proactifs ou basés sur une stratégie de défense en profondeur, ne fournissent souvent que des informations périphériques sur une cyberattaque, offrant ainsi une compréhension fragmentaire de sa méthodologie.
Il est possible, par exemple, de déterminer le vecteur d’infection, tel qu’un courriel malveillant avec pièce jointe infectée, ou d’identifier le serveur de commande et de contrôle (C&C), mais il est beaucoup plus difficile de remonter jusqu’au bénéficiaire final de l’attaque. La détection d’activités suspectes ou de comportements anormaux ne permet pas non plus d’identifier précisément la cible visée par l’opération.
En général, les données techniques permettent une identification restreinte de la source de l’incident, conduisant à des conclusions incomplètes. Bien que l’attribution puisse s’avérer cruciale pour une entreprise victime de vol de données ou d’attaques visant son image (comme le défacement de site web ou les campagnes de désinformation) dans un contexte judiciaire, elle présente une dimension complètement différente pour un État.
Pour certains, l’attribution constitue une précondition indispensable à l’établissement de mécanismes de réponse adaptés, telle la légitime défense. Pour d’autres, elle est essentielle dans la lutte contre l’impunité des réseaux criminels. L’attribution technique d’une activité suspecte à un système informatique ouvre la voie à des actions en justice contre des entités morales, dépassant le cadre des discussions sécuritaires ou militaires pour englober la possibilité d’une « défense offensive » menée par des acteurs privés.
Les stratégies de riposte dépendent directement de la capacité à attribuer avec précision.
Bien que l’attribution occupe une place centrale dans le débat actuel, il est inapproprié de la considérer comme la caractéristique définissante du cyberespace. En effet, les notions d’anonymat et d’inattribution, souvent présentées comme des faits établis conférant une impunité quasi systématique aux agresseurs, sont susceptibles d’évoluer avec les avancées technologiques, protocolaires ou juridiques. Nous reconnaissons les difficultés présentes dans ce domaine, mais il est important de souligner que l’impunité n’est pas une fatalité pour l’agresseur.