François Paget, qui se définit lui-même comme « chercheur de menaces » pour l´éditeur de logiciels Mc Afee, souligne dans une étude rendue publique hier que le conflit armé n´est plus l´unique manière de pratiquer la guerre. Des cyberconflits se déclenchent : la plupart du temps, ce sont des organismes officiels et des pays qui sont visés, mais la cyberguerre peut s´étendre aux infrastructures techniques. En tous cas, ce n´est plus un scénario catastrophe, mais réel.

Les zones à risques se battent à cour de cyberconflit

Le cinquième rapport annuel sur la « criminalité virtuelle « de Mc Afee est accablant sur l´état du monde : la guerre armée ne suffit plus, et les zones à risque se battent aussi à coup de campagnes de dénigrement et de déni de services sur le Web. Le mot « hacktivisme », contraction de « activisme « et de « hacker », apparu en 1996, devient de plus en plus d´actualité. Outre l´Estonie, du 27 avril au 10 mai 2007, qui a été la victime d´une cyberattaque de grande ampleur, suite au déplacement d´une statue de Lénine, la Georgie, où les présumés pirates russes ont lancé une attaque massive, les conflits dans les zones « à risques « se radicalisent à l´aide d´Internet. Le 4 juillet 2009, jour de l »Independance Day », les Etats-Unis sont attaqués par un botnet de 50.000 machines qui se saborde le 10 juillet. « La Corée du Nord aurait pu vouloir tester l´impact d´une perte de communication entre la Corée du Sud, Washington, et les forces basées à Hawaï », écrit François Paget.
A titre d´exemple, une attaque a aussi eu lieu sur le territoire français : elle concernait 650 banques, dont 18 dans l´Hexagone. L´attaquant se surnomme Torpig (alias Anserin, Sinoval). L´OCLCTIC (Office Central de Lutte Contre les Technologies de l´Information et de la Communication) et le juge Roger Le Loire enquêtent, les auteurs de l´attaque, proche du RBN (Russian Business Network), sont identifiés, or ils ne sont pas inquiétés. Selon François Paget, les policiers français ont commenté : « les autorités politiques de Kiev et du Kremlin préfèrent garder leurs mafieux au chaud, quitte à les utiliser pour qu´ils mettent leur nez dans certaines banques de Géorgie, pas forcément amies… ».


Les terroristes utilisent des technologies de cybercriminels


Plus grave, les terroristes utilisent les technologies classiques de cybercriminalité pour financer leur action : c´est ainsi que Waseem Mughal, Younis Tsouli et Tariq-al-Daour, de la mouvance Al-Qaïda, ont été condamnés à Londres en 2007 pour incitation au terrorisme par le biais d´Internet. Depuis plusieurs années, ils fréquentaient des sites de carding pour financer leurs activités. La police a retrouvé pour 2,5 millions d´euros de transactions frauduleuses.

La cyberguerre peut aussi s´étendre aux infrastructures SCADA (Supervisory Control and Data Acquisition) d´un pays : les réseaux de distribution d´eau, de gaz, d´électricité, les centrales nucléaires sont vulnérables. Une cyberattaque peut les paralyser.

La réponse doit s´organiser

Face à cela, la réponse doit s´organiser : la France, suite au Livre Blanc sur la Défense et la Sécurité Nationale, a souligné le concept de « défense informatique en profondeur », et a mis en place l´ANSSI (Agence Nationale de la Sécurité des Systèmes d´Information), créée le 7 juillet 2009 et rattachée au SGDN (Secrétariat Général de la Défense Nationale). Enfin, la Fra,ce a confié à l´état-major des armées une mission de stratégie offensive en matière d´informatique. La France serait ainsi le cinquième pays, avec les Etats-Unis, la Russie, la Chine, et Israël à énoncer dans sa doctrine militaire une stratégie de guerre offensive.

Sur le plan international, 7 pays alliés, rattachés à l´Otan (Allemagne, Espagne, Estonie, Italie,Lettonie, Lituanie et Slovaquie) ont créé un centre d´expertise et de formation en matière de risques cybernétiques. Ce centre, le CCDCOE, est basé à Talinn.

Face à ce déploiement de forces plus ou moins hostiles, et face à l´émergence de cyberconflits, de nombreuses questions se posent : le piratage d´un réseau gouvernemental est-il un acte de guerre ? Comment se déclenche une cyberguerre et quel en est le fait générateur ? Comment y répondre ? La doctrine militaire n´a pas fini de se pencher sur ces aspects.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145556
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI

Réduire