DC : Quel est la genèse de votre thèse, comment l'idée du sujet vous est-elle venue ?
Mon intérêt initial pour le renseignement m'a naturellement conduit vers l'OSINT, que j'enseigne également. Cependant, j'ai rapidement ressenti une certaine limitation à me focaliser uniquement sur le renseignement. Mon autodidactisme en informatique, combiné à une expérience enrichissante de conseil en intelligence économique, m'a encouragé à explorer les liens étroits entre ces deux domaines. Ma thèse, par essence pluridisciplinaire, combine des aspects de sciences politiques, d'informatique, et s’inscrit dans les sciences de l’information et de la communication à travers l’intelligence économique.
La question des hackers s'est imposée d'elle-même comme sujet central, notamment en raison de l'évolution de leur statut légal et de leur rôle croissant dans la cybersécurité. Cette intersection des domaines a enrichi ma recherche et apporté une nouvelle perspective à ma thèse.
La question des hackers s'est imposée d'elle-même comme sujet central, notamment en raison de l'évolution de leur statut légal et de leur rôle croissant dans la cybersécurité. Cette intersection des domaines a enrichi ma recherche et apporté une nouvelle perspective à ma thèse.
DC : Vous portez l'idée que l'IE peut influencer la Cyber. Comment. Auriez-vous des exemples. Est-il possible que la cyber influence l'IE ?
Je suis convaincu de l'importance primordiale du facteur humain dans la cybersécurité. L'ingénierie sociale, qui exploite habilement les vulnérabilités humaines, reste une technique d'attaque courante et constitue un très bon exemple de l’articulation entre IE et cybersécurité.
Prenons le cas du phishing : il utilise un dispositif sociotechnique pour manipuler psychologiquement une cible, entre humain et informatique. Chez les informaticiens, on parle de « l’interface chaise-clavier ». On manipule un humain par écran interposé. Dans mes travaux, j'ai développé un modèle de caractérisation de l'IE basé sur deux "boussoles" : une boussole de disposition cognitive, et une boussole de dispositif opérationnel. Ce modèle, aisément transposable au monde cyber, met en lumière des principes communs tels que la souveraineté, qui doit être à la fois économique, technologique et numérique. L'IE et la cyber se nourrissent mutuellement, même si ce processus mérite d'être davantage développé. Il est intéressant de noter que les informaticiens, notamment les RSSI, sont de plus en plus conscients du lien étroit entre les deux disciplines et cherchent activement à mieux comprendre l'IE. Ce lien symbiotique est essentiel pour une cybersécurité holistique.
Prenons le cas du phishing : il utilise un dispositif sociotechnique pour manipuler psychologiquement une cible, entre humain et informatique. Chez les informaticiens, on parle de « l’interface chaise-clavier ». On manipule un humain par écran interposé. Dans mes travaux, j'ai développé un modèle de caractérisation de l'IE basé sur deux "boussoles" : une boussole de disposition cognitive, et une boussole de dispositif opérationnel. Ce modèle, aisément transposable au monde cyber, met en lumière des principes communs tels que la souveraineté, qui doit être à la fois économique, technologique et numérique. L'IE et la cyber se nourrissent mutuellement, même si ce processus mérite d'être davantage développé. Il est intéressant de noter que les informaticiens, notamment les RSSI, sont de plus en plus conscients du lien étroit entre les deux disciplines et cherchent activement à mieux comprendre l'IE. Ce lien symbiotique est essentiel pour une cybersécurité holistique.
DC : 3 L'OSINT est un élément-clé commun entre l'IE et la cyber. Comment voyez-vous évoluer cette discipline ?
L'OSINT, loin d'être une discipline nouvelle, gagne en importance grâce à l'augmentation constante des sources ouvertes numériques (légales principalement). Elle unit l'IE et la cyber à travers des aspects de veille, d'investigation et d'analyse. L'OSINT se nourrit de compétences techniques/informatiques de plus en plus pointues, indispensables pour appréhender les différentes couches du cyberespace. Je distingue plusieurs types d'acteurs utilisant l'OSINT :
L'OSINT est également au cœur de la Cyber Threat Intelligence (CTI), où elle est utilisée pour caractériser les attaquants et leurs techniques. Cette discipline évolutive continue de s'adapter aux nouvelles menaces et aux avancées technologiques.
- Les journalistes, avec une approche axée sur le fact-checking et la vérification d'informations
- Les informaticiens, dotés d'une expertise technique plus poussée.
- Les professionnels de la veille, pour qui l'OSINT est un prolongement naturel de leur activité.
L'OSINT est également au cœur de la Cyber Threat Intelligence (CTI), où elle est utilisée pour caractériser les attaquants et leurs techniques. Cette discipline évolutive continue de s'adapter aux nouvelles menaces et aux avancées technologiques.
DC : L'IE et la Cyber doivent-elles devenir plus collaboratives, travailler en équipe, ou donner aux formations un caractère plus interdisciplinaires ?
Je suis un fervent partisan de la polymathie, c'est-à-dire la maîtrise de plusieurs disciplines. Je prône le décloisonnement des expertises et des disciplines pour une meilleure compréhension des risques et une collaboration plus efficace. Je déplore le manque d'ouverture de certains spécialistes de géopolitique et de relations internationales, qui peinent à intégrer la dimension cyber ou l’intelligence économique dans leurs analyses. Une réflexion prospective intégrant des experts de différents horizons est indispensable, à l'instar de la "Red Team" du ministère de la Défense, dernièrement rebaptisée "Radar". Cette approche multidisciplinaire est cruciale pour anticiper et répondre aux défis de la (cyber)sécurité actuels.
DC : 5. Vous constatez un manque de coopération et de communication, coordination, entre les différentes institutions. Comment l'améliorer ?
Il existe un manque d'intégration des hackers éthiques et patriotes dans les dispositifs étatiques, ce qui nuit à la synergie entre les différents acteurs de la cybersécurité. Je propose la création d'un état-major cyber lui-même inséré dans un état-major d’intelligence stratégique, favorisant la transversalité et la collaboration entre spécialistes de l'influence, du renseignement et de la cybersécurité. Il est crucial de sensibiliser à l'investigation et à la sécurité numérique dès le plus jeune âge, afin de diffuser une triple culture de l'intelligence, de la sécurité et de l’influence.
Encourager l'éducation et la formation continue dans ces domaines est essentiel pour renforcer notre résilience face aux cybermenaces et à la guerre informationnelle.
Encourager l'éducation et la formation continue dans ces domaines est essentiel pour renforcer notre résilience face aux cybermenaces et à la guerre informationnelle.
Conclusion
La combinaison de l'OSINT, de l'IE et de la cybersécurité, renforcée par une collaboration interdisciplinaire, constitue une approche intégrée pour aborder les défis contemporains. Promouvoir une compréhension approfondie et une coopération entre les différents acteurs est la clé pour développer des stratégies efficaces et durables en matière de sécurité et de résilience numériques. La sensibilisation et l'éducation restent des piliers fondamentaux pour construire une société informée et capable de faire face aux menaces croissantes dans le cyberespace.
Gardez le contact avec Yannick Pech
Spécialiste du renseignement et des questions de (cyber)défense et (cyber)sécurité
Chargé de cours en géopolitique, intelligence économique, sécurité numérique et OSINT dans une dizaine d’écoles du supérieur privé et public (journalisme, commerce, informatique, instituts de science politique, universités)
Ancien veilleur-analyste et réserviste opérationnel de l’armée de Terre (officier-spécialiste)
Officier (CDT) de la Réserve citoyenne de cyberdéfense (gendarmerie d’Occitanie)
Certifié pentester junior (eJPT)