La dépendance des États aux géants du numérique pose-t-elle problème ?
- La panne des serveurs Windows due à l'EDR Falcon de CrowdStrike a révélé les risques de dépendance de l'État aux logiciels privés.
- La souveraineté numérique exige que l'État assure son indépendance en matière de ressources technologiques et numériques.
- L'utilisation de solutions numériques non-étatiques, bien que rentables, peut compromettre la sécurité et l'indépendance de l'État.
- L'externalisation des services numériques doit être soigneusement encadrée pour équilibrer efficacité et souveraineté.
- Une approche DevSecOps et d’autres mesures comme la surveillance active des systèmes protégeraient la souveraineté numérique de l'État.
La récente panne critique sur les serveurs Windows, liée à l’EDR Falcon de CrowdStrike1, a remis en perspective les risques liés à la dépendance des services de l’État aux logiciels privés. Si le ministre des Armées s’est voulu rassurant2, il n’en demeure pas moins que l’utilisation au sein de l’État de services numériques commerciaux doit relever d’une analyse bénéfice-risque visant à s’assurer que le gain d’efficacité dépasse les concessions en termes de souveraineté.
Qu’est-ce que la souveraineté numérique ?
La souveraineté d’un État est la capacité de celui-ci à garantir son indépendance vis-à-vis d’autres États. Elle requiert la faculté de disposer des ressources humaines, matérielles, technologiques ainsi que de toute autre composante nécessaire pour produire les biens et les services vitaux de la nation.
Cette capacité se juge soit au niveau systémique, soit au niveau de chaque politique publique. En effet, la souveraineté concerne les aspects alimentaires, financiers, militaires et désormais le numérique – qui est une dimension commune et transverse à chacun de ces domaines.
La souveraineté numérique concerne de nombreux aspects, dont les principaux sont3,4 :
- Les biens numériques, puisqu’il est nécessaire de disposer de matériels de base générés sans risque de sécurité (fibres, antennes, serveurs, pare-feu, routeurs…) pour construire un système d’information de confiance.
- Les services numériques, car il est indispensable d’être capable de collecter, traiter et restituer l’information de manière sécurisée pour assurer les fonctions régaliennes de l’État (identité numérique, gestion de crise, collecte des impôts et des cotisations sociales…).
Pourquoi utiliser des solutions numériques non-étatiques ?
L’utilisation de solutions non-étatiques permet d’accélérer la mise à disposition de solutions déjà développées par ailleurs, ce qui permet de concentrer l’effort numérique de l’État sur son cœur de métier. Cela répond souvent à une logique d’efficacité et d’économie d’échelle, puisqu’une solution propriétaire ou open source est parfois utilisée par des milliers ou millions d’autres organisations. Nous pouvons citer les éditeurs de texte ou de calcul (différentes suites Office), les logiciels de gestion de paye ou de congés (SAP, HR-Access…)5 ou les logiciels d’envoi et de réception d’e‑mails (Outlook, Thunderbird…). Ces logiciels transverses sont éprouvés et prêts à l’utilisation. La création d’une solution interne à l’administration serait très coûteuse et probablement inadaptée à la gestion d’un besoin commun du numérique.
L’acquisition de matériel via des prestations permet par ailleurs de répondre à des besoins qui nécessiteraient des investissements très importants pour l’administration. Et ce, sans qu’elle puisse en assurer facilement des débouchés économiques. C’est notamment le cas pour l’achat d’ordinateurs, d’imprimantes, de baies de stockage ou de matériel réseau. Ces acquisitions offrent une garantie d’expertise et de savoir-faire sur des composants relativement standards ainsi que la possibilité de recours à une assistance numérique dédiée. Cette approche offre une excellente efficacité pour autant que les matériels utilisés soient suffisamment standardisés pour s’intégrer dans le système d’information de l’administration et puissent être complétés par des services supplémentaires : applications, supervision, détection d’intrusion, etc.
L’utilisation de solutions open source peut, par ailleurs, offrir des capacités d’innovation et de réactivité importantes, puisqu’elle permet d’intégrer des outils et applications rapidement avec un coût d’investissement modéré. D’autre part, cette approche permet d’attirer des profils numériques soucieux de contribuer à la communauté open source et d’offrir aux citoyens une réelle transparence sur les outils utilisés au sein de l’administration6.
Quels sont les risques à utiliser des solutions numériques non-étatiques ?
Les solutions numériques proposées par les sociétés commerciales répondent à la réglementation européenne et française. Mais elles doivent parfois se conformer à des réglementations étrangères qui diffèrent par exemple sur des sujets de protection des intérêts nationaux. Pour illustrer ce risque, nous pouvons citer le Patriot Act, créé après les attentats terroristes de 2001, qui permet au FBI de contraindre des entreprises à lui donner accès à leurs bases de données personnelles, même pour les informations stockées en Europe. De manière analogue, le Cloud Act permet aux autorités américaines d’accéder aux données stockées par des entreprises américaines, même si ces données sont stockées en Europe contrairement aux obligations du RGPD7.
Par ailleurs, les solutions commerciales ou open source peuvent présenter des vulnérabilités dont la correction peut être différée à cause des coûts, du manque de ressources humaines ou pour toute autre raison. Ces retards dans le maintien en conditions de sécurité ne sont pas systématiquement connus de la société ou ne font pas l’objet d’une information immédiate des clients. Ainsi, ces solutions non-développées par l’État peuvent créer des failles de sécurité sans que les services étatiques n’en soient nécessairement conscients. La faille liée à l’utilisation du logiciel de transfert MOVEit a impacté en profondeur le programme Medicaid du Colorado8.
De plus, l’utilisation croissante de solutions numériques développées par des sociétés privées peut accroître la dépendance de l’État vis-à-vis des technologies privées. Cela peut donner aux entreprises privées un pouvoir important sur le fonctionnement de l’État et peut limiter sa capacité à maîtriser ses coûts et services. Le changement important de politique tarifaire concernant les solutions VMware est un exemple qui peut illustrer cette dimension9.
Enfin, les processus d’intégration des solutions non-étatiques au sein des systèmes d’information de l’État nécessitent une gestion particulièrement rigoureuse des interfaces entre les différents composants, qu’ils soient logiciels et/ou matériels. En ce sens, les protocoles d’interopérabilité doivent être précisément définis et conformes aux réglementations et aux standards de sécurité les plus récents, afin d’éviter les potentielles vulnérabilités exploitables. Un exemple symptomatique : l’utilisation d’API RESTful dans le cadre de communications interservices. Elle peut permettre une intégration fluide et offre une couche de sécurité via des protocoles d’authentification et de chiffrement. Par ailleurs, l’adoption de solutions de conteneurisation comme Kubernetes ou Docker est à considérer avec attention. La conteneurisation permet, en effet, une gestion qui est plus agile et plus sécurisée lors des déploiements d’applications10.
Comment obtenir le meilleur équilibre souveraineté-efficacité possible ?
Pour optimiser le fonctionnement de l’État, nous pensons qu’il est important de rechercher un équilibre entre les aspects de souveraineté et d’efficacité. Ainsi, nous proposons plusieurs orientations non-exhaustives :
- Définir les services pouvant être externalisés et ceux devant absolument être réalisés en interne. Cette approche concerne les applications métiers (calcul de l’impôt pour la DGFiP, applications de sécurité intérieure pour les forces de l’ordre…), ainsi que les services techniques nécessaires (bureautique, navigation internet, système d’exploitation, fonctionnement du réseau…).
- Identifier les risques liés à l’externalisation et les mesures de mitigation. L’objectif est de définir les actions à réaliser pour conserver au sein de l’État la maîtrise de chaque service externalisé. Pour cela, il est recommandé de définir les modalités d’organisation de l’externalisation : acteurs impliqués, engagements contractuels, procédures de vérification, capacité à engager une réversibilité… Ces actions s’inscrivent dans les processus d’intégration de la sécurité dans les projets et leur validation lors de la démarche d’homologation de sécurité11.
- Porter une attention particulière aux procédures de MCO/MCS. Cette tâche vise à garantir que les solutions internes et externes sont mises à jour régulièrement, en vue de corriger les dysfonctionnements et les failles de sécurité. En effet, le plus vite les patchs sont réalisés, le plus rapidement les applications sont protégées contre les failles et les dysfonctionnements connus. Cette approche permet de sécuriser le maintien des solutions utilisées à l’état de l’art.
- S’appuyer sur une approche DevSecOps. Au cœur d’une démarche intégrée nécessaire, l’adoption d’une approche DevSecOps est un moyen qui permettra de renforcer la sécurité au moment des premières phases du développement du logiciel. C’est en intégrant des tests de sécurité automatisés et robustes dans les pipelines CI/CD (Continuous Integration/Continuous Deployment) que les principales vulnérabilités peuvent être détectées et corrigées. C’est particulièrement efficace, car cela permet d’avoir une correction avant que le code n’atteigne l’environnement de production. Cette approche peut être à l’origine de différences substantielles pour les applications critiques de l’État. Pour ces types d’application, une faille de sécurité peut avoir des conséquences directes au niveau même de la souveraineté numérique12.
- Sensibiliser l’ensemble des acteurs et mettre en place une comitologie dédiée. Cette action vise à s’assurer que chaque agent de l’organisation dispose des connaissances concernant le fonctionnement de l’application et la prise en compte des correctifs remontés par les CERT13. Ainsi, la protection de l’application sera mieux prise en compte et permettra de prioriser les évolutions les plus sensibles pour l’État.
- S’appuyer sur un système de surveillance et pour la détection d’intrusions. Les SIEM (Security Information and Event Management) sont une autre dimension technique essentielle lors de la mise en place de systèmes robustes. En effet, les solutions SIEM telles que ELK Stack ou Splunk sont déterminantes pour pouvoir effectuer l’analyse des logs dans une configuration en temps réel, afin de détecter de manière efficace des comportements et des patterns anormaux qui peuvent révéler des failles de sécurité. Cette intégration d’outils qui possèdent des systèmes de réponse automatisée peut permettre la réduction du temps de réaction face à une menace. C’est un aspect déterminant pour limiter les potentiels impacts au niveau des infrastructures critiques de l’État14.