Les cyberattaques : vers une guerre 2.0 ?

Peut-on imaginer que l’élection présidentielle soit attaquée le 23 avril ou le 7 mai – et peut-on imaginer que cette attaque soit totalement virtuelle ? « Hacktivistes », terroristes, pirates et pourquoi pas des attaques provenant d’États avec lesquels la France est en relation. Depuis les élections américaines de novembre dernier, le doute plane. Barack Obama lui-même a accusé la Russie d’avoir influencée la campagne américaine en défaveur d’Hillary Clinton. Aussi, l’État Islamique a su montrer plusieurs fois qu’il était capable d’infiltrer et de mener une attaque informatique de destruction. Le risque est suffisamment important pour inquiéter l’Elysée qui a mis en place des mesures pour assurer le bon déroulement de l’élection, déjà exceptionnelle puisqu’elle se déroule en plein contexte d’État d’Urgence (en place encore jusqu’au 15 juillet 2017 au moins). Mais au delà de la campagne électorale, le développement de ces attaques et leur possibilités destructrices promet aux États un tournent des stratégies militaires.

Les risques qui touchent la France :

Chaque jour la France est attaquée et des entreprises, des collectivités territoriales, des particuliers sont victimes de cyberattaques. Mais:

 «pour l’instant, c’est plus du « cybervandalisme » que des attaques sophistiquées de haut niveau. On n’est pas encore face à des groupes très structurés», estime François Paget, membre de McAfee Labs, entreprise de protection d’installation informatique.

Pourtant depuis 2015 nous avons assisté à une gradation de la sévérité des attaques. En avril 2015, la chaîne de télévision TV5 Monde subit une cyberattaque du groupe terroriste Etat Islamique. Deux ans après la chaîne a toujours du mal à s’en relever et les pertes financières s’élèvent à plusieurs millions d’euros, notamment parce qu’elle a dû restructurer l’ensemble de la sécurité informatique. Cette attaque démontre la vulnérabilité des structures informatiques, et cela dans plusieurs secteurs et notamment ceux du nucléaire. En 2007, les États-Unis ont été les premiers à lancer une cyberattaque contre une centrale nucléaire iranienne ce qui a forcé le pays à arrêter l’ensemble des installations nucléaires d’Iran. La France fait partie des États qui ont le plus développé leur parc nucléaire. Une cyberattaque contre ses centrales pourrait avoir des conséquences désastreuse sur l’ensemble de l’économie si elles sont mises à l’arrêt (« black out »), et sur l’environnement si elles sont sabotées.

Alors que nous connaissons une campagne électorale des plus spectaculaire, le virtuel pourrait très bien encore chambouler le scrutin final. C’est ce que pense le patron de l’Agence nationale de la sécurité des systèmes d’information (Anssi) (Logo Anssi), Guillaume Poupard, qui a affirmé fin janvier devant des députés du risque qui plane sur l’élection :

Nous y pensons très sérieusement dans le cadre des élections qui vont avoir lieu en France, car ce qui a été perpétré aux États-Unis peut l’être de nouveau en France, par les mêmes acteurs ou par d’autres. Maintenant que l’idée a été donnée, les attaquants vont rivaliser d’idées ».

Les mêmes acteurs seraient entre autre la Russie qui tente d’influencer cette course présidentielle. Pour influencer une campagne il existe deux moyens. Le premier est de lancer des cyberattaques sophistiquées (piratage de sites des candidats, des collectivités locales,…). L’équipe de campagne d’Emmanuel Macron a révélé avoir été l’objet de près de « 4.000 attaques informatiques » en un mois. Le second moyen est de mener des campagnes de désinformation. Les « fake News » ont été largement relayées ces derniers mois sur les réseaux sociaux. Le site d’information « Sputnik » est suspecté de travailler pour le Kremlin et de divulguer de fausses nouvelles.

17690371_1177271269062664_1534664163_n.jpg

Le dernier risque est des plus futuristes, et concerne l’ensemble de la population. Le développement des objets connectés permet de faciliter la vie de humains. Mais tous ces objets sont une source potentiel d’accès à tout le réseau informatique d’un foyer. Les policiers de l’informatique sont inquiets de l’avancée rapide de ces nouvelles technologies qui les dépassent car l’innovation va plus vite que la cybersécurité. Ainsi Asaf Atzmon, directeur du développement et de marché de TowerSec, institut de cybersécurité, nous explique que :

“Les voitures modernes sont de plus en plus connectées au nuage et donc la menace de cyberattaque d’une personne qui veut contrôler votre voiture est de plus en plus grande. Quelqu’un pourrait créer une attaque à large échelle sur un grand nombre de véhicules. En entrant sur les interfaces de systèmes critiques il pourrait vraiment entrer dans les systèmes de sécurité de la voiture et intervenir sur le volant, sur les freins, autant d’actions qui en fin de compte pourraient effectivement mettre la vie des gens en danger.”.

Les moyens mis en place pour se protéger :

L’État a voulu réagir pour protéger la campagne électorale. Cet automne l’ensemble des partis politiques avaient été convoqués au SGDSN (Secrétariat Général de la Défense et de la Sécurité National) pour « un séminaire de sensibilisation à la sécurité numérique ». Ils ont été prévenus des enjeux, et leur a été demandé d’assurer la sécurité de leur site en utilisant plusieurs systèmes d’exploitation. Il existe différentes méthodes de protection de données, et protéger un site relève de la construction d’une véritable citadelle.

Le soir de l’élection, le ministère de l’Intérieur a prévu un « système d’information » qui lui permet de mettre en ligne les résultats par agrégation de données lors de la soirée électorale, il a fait l’objet d’un « plan de sécurisation ». Un débat est d’ailleurs en cours : les services de renseignements doivent-ils avoir accès aux données pour des questions sécuritaires ? L’État pourrait avoir un accès illimité à toutes les recherches d’un individu sur la toile et observer le comportement de chacun. Entre de mauvaises mains, ce genre d’outils pourraient conduire à une dérive autoritaire.

La protection des installations d’État et des entreprises est un enjeu clef pour un État, pour des raisons économiques. On estime que tout confondu le coût de la cybercriminalité s‘élève entre 345 et 530 milliards d’euros par an (source: Center for Strategic and International Studies). La France n’est pas l’un des pays les plus protégés contre des attaques de ce genre.

17741087_1177271265729331_142861302_n.jpg

17740932_1177271262395998_764228268_n.jpg

Des hackers sont régulièrement engagés par des entreprises pour protéger les services en simulant des cyberattaques. Un moyen pour se protéger des « malware » (qui consistent à rendre un serveur indisponible en le surchargeant de requêtes) est d’assurer sur le périmètre du réseau une protection proactive contre les attaques applicatives (et, en fait, tous les types d’attaques). Elles doivent être associées à un service de protection DDoS basé dans le cloud ou hébergé chez un prestataire pour faire face aux attaques de plus grande ampleur qui saturent la connexion Internet.

Les chercheurs travaillent également sur des pistes pour assurer le contrôle des objets connectés par leur propriétaires.

Yossi Atias de « Dojo Labs » explique que « le système analyse automatiquement le comportement des appareils et quand il identifie une anomalie dans ce comportement alors il alerte l’utilisateur et bloque l’appareil ». Malheureusement, cette protection reste encore très limitée.

Vers le développement de cyberguerres

Et si l’ensemble de ces cyberattaques n’étaient que le début ? Le fait que les États développés du monde entier préparent autant leur système de défense et d’attaques informatiques peut révéler les tensions et les opportunités militaires que réservent la révolution numérique.

Edward Snowden (insérer portrait) a été l’un des premiers à dénoncer le plan américain de surveillance mondiale informatique. Un mandat d’arrêt est toujours à son nom aux USA où il est considéré comme un traître. WikiLeaks (plus logo) a également publié des documents qui montreraient que la CIA a développé ses capacités pour exploiter les vulnérabilités au sein d’objets dits « intelligents » afin de recueillir des informations. Ben Johnson, un ex-hacker de l’agence américaine de renseignements « la NSA », prédit un futur international sombre :

« ces attaques, en particulier avec l’essor d’objets connectés non sécurisés, vont continuer à harceler nos organisations. Malheureusement, ce que nous voyons n’est que le début en termes de « botnets » à grande échelle ».

La France est l’un des pays d’où provient le plus grand nombre de cyberattaques, après la Chine, les États-Unis et le Royaume-Uni. Cependant les États-Unis sont le seul pays qui connaisse des cyberattaques internes. Les tensions entre la Russie, les États-Unis et la Chine vont sûrement se jouer à travers des attaques virtuelles qui vont de plus en plus s’avérer dangereuse. Guerre 2.0 prévue ?

17690669_1177271272395997_189084264_n.jpg

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s