Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

Hillary Clinton

Hillary Clinton, ses e-mails et la cybersécurité

Hillary Clinton a donc choisi de répondre sur Twitter,[1] confirmant son accord pour que soient rendus publics tous ses mails envoyés entre 2009 à 2013 à partir d'un webmail privé et non sécurisé alors qu'elle était Secrétaire d'État. Ce qui pourrait constituer en soi une « violation des règles en vigueur » caractéristique posant la question de la « sécurisation des communications sensibles » de la part d'un ministre américain, qui plus est, en charge des Affaires étrangères. Lorsque le sénateur républicain Trey Gowdyle, président de la commission d’enquête sur l’attaque contre la mission diplomatique de Benghazi en 2012, s'est étonné la semaine dernière de ne pouvoir avoir accès à aucun des mails officiels de Mme Clinton, le Département d'État lui a répondu que le chef de la diplomatie américaine n'avait « jamais utilisé d'adresse officielle » (hillary.clinton@state.gov). On ne sait d'ailleurs pas si on lui en avait créé une ! L'enquête en cours le dira... Cela dit pour quelqu'un qui occupait une des fonctions les plus en vue, après avoir fait de très hautes études, qui a même été une des très rares femmes politiques à avoir été élue "ΦΒΚ" Phi-Béta-Kapa,[2] à un moment où la cybersécurité aux États-Unis était érigée en priorité nationale, on ne peut qu'être surpris par une telle légèreté. C'est comme si des présidents de la République ou des ministres utilisaient parfois des téléphones portables non sécurisés ... Le sénateur Gowdyle avait expliqué aux journalistes avoir découvert « la semaine dernière » que le département d’État n’avait pu produire ses correspondances car l’ancien chef de la diplomatie utilisait exclusivement un système privé d’emails, ce qui explique que des républicains du Congrès aient déposé hier une assignation pour obtenir tous les courriels envoyés pendant cette période. Selon le New York Times, 50.000 mails écrits par Hillary Clinton ont été livrés au département d’État pour y être archivés. Les sénateurs républicains ont fait observer qu’il n’existait « aucune garantie que tous les messages importants aient été transmis pour archivage[3] Vu l'importance du volume de données concerné, « cette analyse prendra un peu de temps », a expliqué une porte-parole, Marie Harf. Au delà des polémiques, le sujet est sérieux. Daniel Ventre, auteur de "La guerre de l'information"[4] et titulaire de la chaire "Cyberdéfense et Cybersécurité Saint-Cyr, Sogeti, Thales" nous livre ici son analyse. Saint-Cyr Coëtquidan, le 5 mars 2015.©

par Daniel Ventre (*)

Daniel Ventre, titulaire de la chaire Cyberdéfense et Cybersécurité Saint-Cyr, Sogeti, Thales

La maîtrise des données est un art difficile. Les États-Unis nous en apportent de nouveau l’exemple. Dans les prochains jours devrait être connu le sort du général David Petraeus - figure emblématique de l’armée américaine, aujourd’hui parti faire carrière dans le secteur privé - accusé de divulgation de documents classifiés alors qu’il était à la tête de la CIA.

L’information qui retient notre attention a été rendue publique dans l’article publié le 2 janvier 2015 par le New York Times.[5] Hillary Clinton, durant son mandat à la tête du Département d’État (de 2009 à 2013), aurait utilisé son adresse e-mail personnelle (ou même plusieurs adresses)[6] pour ses correspondances professionnelles (comprenant donc des échanges avec les membres du Département d'État, les corps diplomatiques, des gouvernements étrangers, des industriels, etc.) Pas moins de 55000 pages de courriers électroniques seraient concernées.

Cette affaire soulève plusieurs problématiques et les griefs sont nombreux, à l’encontre d’Hillary Clinton mais pas seulement :

 La fonction exercée impose confidentialité, secret et sécurisation des échanges. L’usage de mails personnels fait peu de cas de ces contraintes.
 La cybersécurité est la priorité numéro un du gouvernement Obama, une véritable obsession cybersécuritaire pourrait-on dire. Hillary Clinton s’est d’ailleurs elle-même faite porte-parole sur la scène internationale de ces discours à la fois alarmistes et de nécessaire défense des intérêts de la société américaine face aux risques cyber. Ses actes ne sont donc pas en phase avec ses pratiques.
 Il est essentiellement reproché à Hillary Clinton, pour l’heure, d’avoir par cette pratique contourné la loi fédérale sur l’archivage des données, qui contraint les membres du gouvernement à reverser la totalité de leurs mails dans un but de transparence.
 L’usage d’adresses e-mail personnelles n’est semble-t-il pas un cas isolé au sein de l’administration américaine. Le secrétaire d’État Colin L. Powell (2001-2005) en aurait fait de même. Mais cet usage serait généralement occasionnel. L’article du New York Times assure que la pratique serait acceptée, dans des cas exceptionnels (pannes des systèmes gouvernementaux par exemple). Ce qui choque dans le cas Clinton, c’est l’usage exclusif du mail personnel.
 Jamais un compte officiel du gouvernement ne lui aurait été attribué. Il est probable que dans cette affaire des responsabilités devront être recherchées, au-delà d’Hillary Clinton. Personne, aucun responsable, n’aura été alerté par la situation ?
 Les courriers électroniques de la Secrétaire d’État ont-ils été interceptés, piratés ? Par qui ? En 2013 des contenus de mails ont circulé sur le net, piratés par un hacker nommé Guccifer,[7] se rapportant à des échanges entre un conseiller d’Hillary Clinton et cette dernière.
 Le comité de la Chambre des Représentants qui mène une enquête sur l’attaque du consulat américain à Benghazi, a récemment obtenu copie de plusieurs centaines de mails d’Hillary Clinton. Mais très probablement beaucoup de pièces manquent encore au dossier. Le comité est déterminé à faire pression pour que l’ex-secrétaire d’État fournisse la totalité de ses e-mails.

La question est : comment l’y contraindre ?

Le respect des règles applicables à la gestion du secret, de la transparence et de la sécurité de l’information, des données, des communications, n’est généralement pas sans poser de problèmes. Mais dans ce cas précis il sera difficile à Hillary Clinton de plaider l’ignorance des normes ou la négligence. Un problème en cachant souvent bien d’autres, il serait étonnant que d’autres cas similaires ne soient révélés très prochainement. « Nous avons de nombreux outils que nous n’utilisons pas aussi bien que nous le devrions », déclarait Hillary Clinton en 2013, en référence aux médias mis au service de la cyber-diplomatie américaine.

Daniel Ventre

(*) Daniel Ventre, Ingénieur au CNRS, chercheur au CESDIP (Centre de Recherches Sociologiques du Droit et des Institutions Pénales), est chargé de cours à Telecom ParisTech et à l'ESSEC Paris. , il est titulaire de la chaire Cyberdéfense et Cybersécurité Saint-Cyr, Sogeti, Thales créée le 2 juillet 2012.

[1] « I want the public to see my email. I asked State to release them. They said they will review them for release as soon as possible » (« Je veux que les gens voient mes courriels. J’ai demandé au département d’Etat de les publier. Ils m’ont dit qu’ils allaient les examiner pour les publier au plus vite »).
[2] Le prestigieux club universitaire "Phi Beta Kappa" a été fondé le 5 décembre 1776 au College of William and Mary. Au cours de leur quatrième année d'études universitaires, les élèves les plus brillants sont élus membres. Quand Mme Clinton était en fonction, elle était la seconde femme politique à partager ce titre avec la femme d'un des plus brillants sénateurs républicain... Le nom de  ce club vient de l'expression grecque « Φιλοσοφία Βίου Κυβερνήτης » (philosophia biou kybernētēs) qui signifie « la philosophie pour diriger la vie ».
[3] La loi américaine rend obligatoire l’archivage par les Archives nationales de toute correspondance professionnelle des responsables de l’administration. Depuis 2014, toute communication échangée depuis une adresse privée doit donc aussi être transmise vers l’adresse gouvernementale afin d’être conservée.
[4] Auteur de "La guerre de l'information" aux Éditions Hermès science publications, novembre 2007 : Les technologies de l'information ont contribué à la création de nouveaux modes de vie ainsi qu'à la naissance de développements stratégiques modernes. Comment peut-on tirer avantage de l'information et des technologies de l'information pour prendre le dessus sur ses adversaires ? Comment les technologies de l'information peuvent-elles devenir des armes ? Cet ouvrage analyse le concept de « guerre de l'information » et ses multiples composantes. Il identifie les acteurs, les enjeux, les stratégies possibles et les menaces en observant ses manifestations et ses formulations diverses aux États-Unis, en Chine, en Inde, au Japon, en Russie et à Singapour. (Source : Hermes/Lavoisier).
[5] http://www.nytimes.com/2015/03/03/us/politics/hillary-clintons-use-of-private-email-at-statedepartment-raises-flags.html?_r=0
[6] http://www.theblaze.com/stories/2015/03/03/trey-gowdy-says-hes-going-after-hillary-clintonspersonal-emails-on-benghazi/
[7] http://rt.com/usa/complete-emails-guccifer-clinton-554/
 

 


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact