Actualités

Tenu le 14 janvier 2016 à deux pas des grands magasins, le panorama 2015 de la Cybercriminalité du Clusif (Club de la sécurité de l’information français) a laissé la part belle à l’actualité, et notamment à la menace djihadiste en 2015. Va-t-on vers un « djiahdisme 2.0 », ce que craignent les experts ? Le point avec les professionnels du Clusif. 

Cette menace, souligne François Paget, d’Intel Security/ Mc Afee Labs, nul ne saurait l’ignorer. Elle a été malheureusement très présente en 2015 avec les attentats contre Charlie et les attentats du 13 novembre, et des groupes comme AnonGhost (un groupe de pirates apparenté aux islamistes radicaux), ont fait beaucoup parler d’eux. « Il ne fait aucun doute que daech utilise des spécialistes du renseignement » établit François Paget, faisant ainsi un sort à une légende comme quoi les djihadistes se contenteraient de « petites mains » pour mener leurs actions. François Paget regrette d’ailleurs que, dans la lutte contre le cyberterrorisme, les actions d’Anonymous aient été marquées « par un travail collectif, certes, mais aussi par des approximations et des bévues », qui auraient pu parfois compliquer le travail des forces de l’ordre. François Paget a enfin souligné, bel exemple de résilience, le travail des réseaux comme Facebook et Twitter lors des attentats de Paris : les boutons « Safety Check » de Facebook, et le hashtag « #Porte Ouverte » a sans nul doute permis d’abriter et de recueillir des rescapés des attentats.

Des signalements multipliés par 10 sur Pharos

Deux représentants de la DCPJ (Direction Centrale de la Police Judiciaire), dont l’intervention n’a pas été enregistrée, ont ensuite fait un point de l’action des forces de l’ordre dans ce domaine. La plate-forme Pharos, de l’OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication)  a ainsi vu ses signalements multipliés par 10.

2600 plaintes ont été enregistrées au 19 février 2015. Un groupe extrémiste comme les Fallaga Team a fait l’objet de 748 signalements, les Arab Warrior Team 122 signalements, Rebel Team Hackers 55 signalements, et les AnonGhost 22 signalements.

Les deux membres de la DCPJ soulignent, qu’après les attentats de novembre, il n’y a pas eu de défacements, (contrairement à l’après-Charlie), mais des apologies du terrorisme, et des annonces bidons d’attentats (qu’il faut, bien sûr traiter avec le plus grand sérieux). 

Une saisie et non plus une copie des données informatiques ?

Amélie Paget, digne fille de son père François, travaillant chez HSC by Deloitte, a livré un panorama juridique fort brillant de la lutte contre le terrorisme, en insistant bien évidemment sur la loi sur le renseignement du 24 juillet 2015, et la loi sur la prolongation de l’état d’urgence. Elle a aussi évoqué le projet de loi constitutionnelle sur « la protection de la Nation », qui pourrait inclure (mais c'est de plus en plus hypothétique) la déchéance de nationalité, et inscrire la déclaration de l’état d’urgence dans la Constitution (ce qui permettrait, entre autres, une saisie des données informatiques, et non plus seulement leur copie). Enfin, le droit au chiffrement serait réglementé (il faudrait, dans certains cas, fournir une convention de déchiffrement), et les différentes orientations législatives pour 2016 prévoiraient un délit de consultation habituelle des sites de terrorisme.

Les intervenants par ailleurs ont abordé les thèmes suivants : réchauffement des relations entre la Chine et les Etats-Unis sur le cyberespionnage (Loïc Guezo, Trend Micro) , failles 0-Day (Hervé Schauer, HSC by Deloitte) : à ce propos, mentionnons que le marché des failles 0-Day est très bien organisé, une compagnie aérienne comme United Airlines offrant des miles qui a trouvé des failles 0-Day dans son système d’information. La faille Zerodium (sur iOS) se serait ainsi vendue 1000000 de dollars…

Enfin, des interventions plus convenues de l’avocate Garance Mathias et de Gérôme Billois (Solucom) ont eu pour thème les failles des objets connectés, et notamment les voitures. 

Le Préfet Jean-Yves Latournerie, conseiller du gouvernement et chargé de la lutte contre les cybermenaces, a conclu ce riche panorama.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145464
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12

Mag-Securs n°57

Dernier numéro

Événements SSI

Réduire