:
Par Abdelaziz Derdouri,
officier supérieur en retraite
Introduction :
Les technologies de l’information sont très étroitement connectées aux activités des institutions et à la vie des citoyens pour des besoins professionnels, politiques et personnels les rendant ainsi plus dépendants, plus productifs mais aussi plus vulnérables. Cette dépendance à l’égard de ces nouvelles technologies a conduit les internautes à une exposition grandissante à une diversité de menaces émanant aussi bien de cybercriminels que des Etat-nations qui continuent de compromettre les réseaux et les outils des utilisateurs, particulièrement ceux mobiles.
Parallèlement, plusieurs pays ont militarisé le cyberespace et l’ont intégré dans leur stratégie militaire et de recueil de renseignements. Des professionnels du cyberespionnage ciblent les gouvernements, les entreprises et les citoyens pour s’approprier des informations sensibles et de la propriété intellectuelle. L’Internet est devenu un moyen facile, efficace et peu coûteux de recueillir des renseignements sur les rivaux, les alliés et aussi sur les citoyens. À la lumière de ces événements, les institutions, les organisations et les utilisateurs des technologies de l’information doivent être mieux formés et sensibilisés pour se protéger et ne pas entreprendre des actions, volontaires ou involontaires, qui faciliteraient les cyberattaques.
La perte de la confidentialité de la vie privée
La question de la confidentialité a, à plusieurs reprises, fait la une des journaux en 2013 et 2014. Mais ce sont les révélations d’Edward Snowden qui ont provoqué une brusque prise de conscience de la part des citoyens, ainsi que de la part de personnalités politiques, comme la chancelière Angela Merkel, sur des atteintes à la confidentialité des informations de tous genres recueillies à l’insu des propriétaires.
Ne faisant plus confiance ni aux opérateurs d’internet (IPS) ni aux gouvernements, les internautes n’ont pas attendu et commencé à prendre des mesures pour préserver eux-mêmes leur vie privée. Ils n’ont pas attendu 2014 pour commencer à utiliser des outils assurant l’anonymat et protégeant la vie privée sur le Net contre les programmes de surveillance. L’application gratuite TOR (The Onion Router) qui permet l’anonymat et la confidentialité en ligne est de plus en plus populaire auprès des internautes et son utilisation connaît une rapide augmentation y compris en Algérie. Le pourcentage d’utilisateurs de cette application en Algérie est plus important que celui de l’Egypte ou du Maroc. Le ministère de l'Intérieur russe (MVD, Service de sécurité intérieure) a publié cette année un appel d'offres proposant 111 000 dollars à toute entreprise qui peut fournir la technologie qui permettra la «désanonymisation» des utilisateurs de l’application TOR et de déchiffrer les données envoyées à travers elle. On peut faire le même constat en observant le recours aux «pseudos», essentiellement du fait des adolescents, pour garder l’anonymat sur les réseaux sociaux.
Les comptes du courrier électronique sont compromis pour différentes raisons dont la faiblesse des mots de passe ou le recours par les hackers aux techniques comme le Phishing ou le Social Engineering (Ingénierie sociale). Pour remédier à cette situation, des compagnies comme Google et des banques mettent à disposition une forme d'authentification en deux phases comme la très populaire application Google Authenticator. Une mesure de sécurité supplémentaire, efficace, très largement généralisée est le recours aux services VPN (Virtual Private Network) et aux outils de cryptologie.
Les informations sur des cyberattaques liées directement ou indirectement à des gouvernements et à des compagnies internationales ont eu comme conséquence une perte de confiance dans la globalisation et dans les services offerts par des sociétés internationales. Des pays ayant perçu ces menaces très tôt (Turquie, Iran) ont déjà commencé à prendre des mesures pour protéger leurs intérêts nationaux en créant des services locaux équivalents : moteurs de recherche, courrier électronique, réseaux sociaux, etc. Une des conséquences de ces activités d’intrusion est la remise en cause de la relation de confiance entre les utilisateurs et leurs ordinateurs.
Aggravation du risque à cause du recours à la mobilité
En 2014, on utilise dans le monde plus les smartphones et les tablettes que les ordinateurs de bureaux pour se connecter à l’internet car les équipements mobiles représentent une alternative pratique et économique. Deux utilisateurs sur trois de smartphones ont une confiance totale dans ces appareils qui procurent un faux sentiment de sécurité et de merveilleuses applications (Apps) rendant la vie meilleure et tellement plus facile dont les paiements par mobile qui vont dépasser dans le monde 1,3 trillion de dollars en 2015.
Les smartphones présentent aussi une opportunité pour les cybercriminels qui ne laissent passer aucune opportunité. Ils tirent profit des vulnérabilités de ces moyens itinérants dont la sécurisation est relativement complexe et difficile. Les appareils mobiles sont ainsi ciblés par les cybercriminels pour des attaques croissantes et de plus en plus sophistiquées qui remettent en cause la sécurité de l’écosystème mobile. Ils ont même créé une industrie clandestine pour soutenir leurs activités malveillantes visant ces dispositifs.
La croissance importante du développement des malwares (virus) destinés aux mobiles est considérée par les experts comme le risque numéro 1. Plus de 70% de ces malwares sont des Trojan Horses (Chevaux de Troie), des virus destinés à l’espionnage et à recueillir des informations sur les utilisateurs (mots de passe, informations personnelles, etc.). La grande majorité (plus de 95%) des malwares pour mobiles développés ciblent le système d’exploitation ou plateforme Androïd, leader sur le marché. Androïd est très largement utilisé pour télécharger des programmes et des applications à partir de Google Play. Son architecture relativement ouverte le rend accessible et utilisable aussi par les cybercriminels. Avec l’avènement de l’internet des objets (Internet of Things, IoT), le problème de la confiance entre les utilisateurs et les ordinateurs va s’accentuer ainsi que celui de la confidentialité de la vie privée. Des cyber-attaques contre des téléviseurs intelligents, des équipements médicaux, des caméras de surveillance ont déjà été dévoilées.
En 2012, il y avait 15 milliards d’Objets connectés à internet d'une façon ou d'une autre contre 4 milliards en 2010. En 2020, ce chiffre devrait passer à plus de 50 milliards, selon Cisco. Ces Objets connectées à l’internet vont directement communiquer entre eux (M to M) pour prendre des décisions pour nous, que ce soit dans le domaine de la santé, les loisirs ou de la finance.
Le BodyGuardian est un exemple de ces Objets. Equipé d’une puce, il lit et transmet les données biométriques d’un patient (Fréquence cardiaque, fréquence respiratoire, etc.) à son centre hospitalier lui permettant ainsi de vaquer à ses activités quotidiennes loin du centre hospitalier tout en étant pris en charge par son médecin.
Liens entre la cybercriminalité et l’instabilité
Selon le rapport du Center for Strategic and International Studies (CSIS) de juin 2014, la cybercriminalité est une industrie en croissance, ses rendements sont importants alors que les risques pour les cybercriminels restent faibles. Le coût annuel probable de la cybercriminalité à l'économie mondiale est de plus de 400 milliards de dollars. Malgré l’ampleur des préjudices à l’économie et à la sécurité nationale, des gouvernements et des entreprises continuent à sous-estimer la menace liée à la cybercriminalité alors que sa vitesse et sa sophistication n’arrêtent pas de se développer.
Dans le monde arabe, la cybercriminalité est la deuxième forme la plus commune de la criminalité économique et le coût des pertes générées par la cybercriminalité varie de 500 000 à 100 millions de dollars par entreprise par an. Lors de la récente conférence RSA 2014 à San Francisco, des experts de Microsoft ont déclaré que l’évolution de la cybermenace dans le monde arabe est liée aussi à une variété de différents facteurs socioéconomiques.
Ces experts ont identifié 11 facteurs comme indicateurs-clés susceptibles d’influencer la cybermenace globale d’un pays ou d’une région. La stabilité du gouvernement et le niveau de perception de la corruption sont les indicateurs ayant l’impact le plus sérieux sur la diffusion de la cybermenace. Arrivent ensuite l’état de droit, le taux d’alphabétisation, le développement économique et la pénétration de l’internet.
Les régions où il y a des conflits, des protestations et des troubles politiques conduisent à un taux d’infection plus élevé. La vulnérabilité informatique régionale n’est pas liée à un seul facteur particulier mais à une variété de différents facteurs politiques et socioéconomiques, selon les experts de Microsoft.
L’analyse de la diffusion régionale des logiciels malveillants met en évidence que des pays comme Bahreïn, le Koweït, Oman, Qatar, Arabie Saoudite et les Emirats arabes unis ont un taux d’infection double de la moyenne mondiale.
La cyberguerre
Le monde devient de plus en plus numérisé, les équipements et activités militaires n’échappent pas à cette situation et sont de plus en plus tributaires des infrastructures numérisées. Tous les conflits de basse intensité contemporains entre des Etat-nations contiennent un élément de cybersécurité. Les cyberattaques peuvent aujourd’hui mettre un pays à genoux sans avoir à faire traverser la frontière à un seul soldat. Les batailles en ligne qui sont maintenant la règle et non l’exception sont prises au sérieux et surtout perçues comme un enjeu stratégique. Assurer et maintenir la sécurité sans prendre en considération le cyberespace est devenu inconsistant et impossible. C’est comme envisager une guerre conventionnelle sans prendre en compte l’aviation.
Au mois de septembre 2014, lors du sommet aux pays de Galles, l’OTAN a adopté une nouvelle politique de sécurité qui considère que les impacts des cyberattaques ne sont pas différents des attaques conventionnelle et que ses membres peuvent déclencher une réponse dans le cadre de l’article 5 du Traité de l'Atlantique-Nord : une attaque armée contre un membre de l’OTAN sera considérée comme une attaque contre tous ses membres.
Le 19 novembre 2014, l’OTAN a organisé un exercice de trois jours impliquant 400 représentants gouvernementaux et experts de la cybersécurité. Des observateurs universitaires et de l'industrie ont été invités à cet exercice annuel dont l’objectif est d'évaluer les capacités à défendre les réseaux des pays membres contre les cyberattaques.
Par Abdelaziz Derdouri,
officier supérieur en retraite
Introduction :
Les technologies de l’information sont très étroitement connectées aux activités des institutions et à la vie des citoyens pour des besoins professionnels, politiques et personnels les rendant ainsi plus dépendants, plus productifs mais aussi plus vulnérables. Cette dépendance à l’égard de ces nouvelles technologies a conduit les internautes à une exposition grandissante à une diversité de menaces émanant aussi bien de cybercriminels que des Etat-nations qui continuent de compromettre les réseaux et les outils des utilisateurs, particulièrement ceux mobiles.
Parallèlement, plusieurs pays ont militarisé le cyberespace et l’ont intégré dans leur stratégie militaire et de recueil de renseignements. Des professionnels du cyberespionnage ciblent les gouvernements, les entreprises et les citoyens pour s’approprier des informations sensibles et de la propriété intellectuelle. L’Internet est devenu un moyen facile, efficace et peu coûteux de recueillir des renseignements sur les rivaux, les alliés et aussi sur les citoyens. À la lumière de ces événements, les institutions, les organisations et les utilisateurs des technologies de l’information doivent être mieux formés et sensibilisés pour se protéger et ne pas entreprendre des actions, volontaires ou involontaires, qui faciliteraient les cyberattaques.
La perte de la confidentialité de la vie privée
La question de la confidentialité a, à plusieurs reprises, fait la une des journaux en 2013 et 2014. Mais ce sont les révélations d’Edward Snowden qui ont provoqué une brusque prise de conscience de la part des citoyens, ainsi que de la part de personnalités politiques, comme la chancelière Angela Merkel, sur des atteintes à la confidentialité des informations de tous genres recueillies à l’insu des propriétaires.
Ne faisant plus confiance ni aux opérateurs d’internet (IPS) ni aux gouvernements, les internautes n’ont pas attendu et commencé à prendre des mesures pour préserver eux-mêmes leur vie privée. Ils n’ont pas attendu 2014 pour commencer à utiliser des outils assurant l’anonymat et protégeant la vie privée sur le Net contre les programmes de surveillance. L’application gratuite TOR (The Onion Router) qui permet l’anonymat et la confidentialité en ligne est de plus en plus populaire auprès des internautes et son utilisation connaît une rapide augmentation y compris en Algérie. Le pourcentage d’utilisateurs de cette application en Algérie est plus important que celui de l’Egypte ou du Maroc. Le ministère de l'Intérieur russe (MVD, Service de sécurité intérieure) a publié cette année un appel d'offres proposant 111 000 dollars à toute entreprise qui peut fournir la technologie qui permettra la «désanonymisation» des utilisateurs de l’application TOR et de déchiffrer les données envoyées à travers elle. On peut faire le même constat en observant le recours aux «pseudos», essentiellement du fait des adolescents, pour garder l’anonymat sur les réseaux sociaux.
Les comptes du courrier électronique sont compromis pour différentes raisons dont la faiblesse des mots de passe ou le recours par les hackers aux techniques comme le Phishing ou le Social Engineering (Ingénierie sociale). Pour remédier à cette situation, des compagnies comme Google et des banques mettent à disposition une forme d'authentification en deux phases comme la très populaire application Google Authenticator. Une mesure de sécurité supplémentaire, efficace, très largement généralisée est le recours aux services VPN (Virtual Private Network) et aux outils de cryptologie.
Les informations sur des cyberattaques liées directement ou indirectement à des gouvernements et à des compagnies internationales ont eu comme conséquence une perte de confiance dans la globalisation et dans les services offerts par des sociétés internationales. Des pays ayant perçu ces menaces très tôt (Turquie, Iran) ont déjà commencé à prendre des mesures pour protéger leurs intérêts nationaux en créant des services locaux équivalents : moteurs de recherche, courrier électronique, réseaux sociaux, etc. Une des conséquences de ces activités d’intrusion est la remise en cause de la relation de confiance entre les utilisateurs et leurs ordinateurs.
Aggravation du risque à cause du recours à la mobilité
En 2014, on utilise dans le monde plus les smartphones et les tablettes que les ordinateurs de bureaux pour se connecter à l’internet car les équipements mobiles représentent une alternative pratique et économique. Deux utilisateurs sur trois de smartphones ont une confiance totale dans ces appareils qui procurent un faux sentiment de sécurité et de merveilleuses applications (Apps) rendant la vie meilleure et tellement plus facile dont les paiements par mobile qui vont dépasser dans le monde 1,3 trillion de dollars en 2015.
Les smartphones présentent aussi une opportunité pour les cybercriminels qui ne laissent passer aucune opportunité. Ils tirent profit des vulnérabilités de ces moyens itinérants dont la sécurisation est relativement complexe et difficile. Les appareils mobiles sont ainsi ciblés par les cybercriminels pour des attaques croissantes et de plus en plus sophistiquées qui remettent en cause la sécurité de l’écosystème mobile. Ils ont même créé une industrie clandestine pour soutenir leurs activités malveillantes visant ces dispositifs.
La croissance importante du développement des malwares (virus) destinés aux mobiles est considérée par les experts comme le risque numéro 1. Plus de 70% de ces malwares sont des Trojan Horses (Chevaux de Troie), des virus destinés à l’espionnage et à recueillir des informations sur les utilisateurs (mots de passe, informations personnelles, etc.). La grande majorité (plus de 95%) des malwares pour mobiles développés ciblent le système d’exploitation ou plateforme Androïd, leader sur le marché. Androïd est très largement utilisé pour télécharger des programmes et des applications à partir de Google Play. Son architecture relativement ouverte le rend accessible et utilisable aussi par les cybercriminels. Avec l’avènement de l’internet des objets (Internet of Things, IoT), le problème de la confiance entre les utilisateurs et les ordinateurs va s’accentuer ainsi que celui de la confidentialité de la vie privée. Des cyber-attaques contre des téléviseurs intelligents, des équipements médicaux, des caméras de surveillance ont déjà été dévoilées.
En 2012, il y avait 15 milliards d’Objets connectés à internet d'une façon ou d'une autre contre 4 milliards en 2010. En 2020, ce chiffre devrait passer à plus de 50 milliards, selon Cisco. Ces Objets connectées à l’internet vont directement communiquer entre eux (M to M) pour prendre des décisions pour nous, que ce soit dans le domaine de la santé, les loisirs ou de la finance.
Le BodyGuardian est un exemple de ces Objets. Equipé d’une puce, il lit et transmet les données biométriques d’un patient (Fréquence cardiaque, fréquence respiratoire, etc.) à son centre hospitalier lui permettant ainsi de vaquer à ses activités quotidiennes loin du centre hospitalier tout en étant pris en charge par son médecin.
Liens entre la cybercriminalité et l’instabilité
Selon le rapport du Center for Strategic and International Studies (CSIS) de juin 2014, la cybercriminalité est une industrie en croissance, ses rendements sont importants alors que les risques pour les cybercriminels restent faibles. Le coût annuel probable de la cybercriminalité à l'économie mondiale est de plus de 400 milliards de dollars. Malgré l’ampleur des préjudices à l’économie et à la sécurité nationale, des gouvernements et des entreprises continuent à sous-estimer la menace liée à la cybercriminalité alors que sa vitesse et sa sophistication n’arrêtent pas de se développer.
Dans le monde arabe, la cybercriminalité est la deuxième forme la plus commune de la criminalité économique et le coût des pertes générées par la cybercriminalité varie de 500 000 à 100 millions de dollars par entreprise par an. Lors de la récente conférence RSA 2014 à San Francisco, des experts de Microsoft ont déclaré que l’évolution de la cybermenace dans le monde arabe est liée aussi à une variété de différents facteurs socioéconomiques.
Ces experts ont identifié 11 facteurs comme indicateurs-clés susceptibles d’influencer la cybermenace globale d’un pays ou d’une région. La stabilité du gouvernement et le niveau de perception de la corruption sont les indicateurs ayant l’impact le plus sérieux sur la diffusion de la cybermenace. Arrivent ensuite l’état de droit, le taux d’alphabétisation, le développement économique et la pénétration de l’internet.
Les régions où il y a des conflits, des protestations et des troubles politiques conduisent à un taux d’infection plus élevé. La vulnérabilité informatique régionale n’est pas liée à un seul facteur particulier mais à une variété de différents facteurs politiques et socioéconomiques, selon les experts de Microsoft.
L’analyse de la diffusion régionale des logiciels malveillants met en évidence que des pays comme Bahreïn, le Koweït, Oman, Qatar, Arabie Saoudite et les Emirats arabes unis ont un taux d’infection double de la moyenne mondiale.
La cyberguerre
Le monde devient de plus en plus numérisé, les équipements et activités militaires n’échappent pas à cette situation et sont de plus en plus tributaires des infrastructures numérisées. Tous les conflits de basse intensité contemporains entre des Etat-nations contiennent un élément de cybersécurité. Les cyberattaques peuvent aujourd’hui mettre un pays à genoux sans avoir à faire traverser la frontière à un seul soldat. Les batailles en ligne qui sont maintenant la règle et non l’exception sont prises au sérieux et surtout perçues comme un enjeu stratégique. Assurer et maintenir la sécurité sans prendre en considération le cyberespace est devenu inconsistant et impossible. C’est comme envisager une guerre conventionnelle sans prendre en compte l’aviation.
Au mois de septembre 2014, lors du sommet aux pays de Galles, l’OTAN a adopté une nouvelle politique de sécurité qui considère que les impacts des cyberattaques ne sont pas différents des attaques conventionnelle et que ses membres peuvent déclencher une réponse dans le cadre de l’article 5 du Traité de l'Atlantique-Nord : une attaque armée contre un membre de l’OTAN sera considérée comme une attaque contre tous ses membres.
Le 19 novembre 2014, l’OTAN a organisé un exercice de trois jours impliquant 400 représentants gouvernementaux et experts de la cybersécurité. Des observateurs universitaires et de l'industrie ont été invités à cet exercice annuel dont l’objectif est d'évaluer les capacités à défendre les réseaux des pays membres contre les cyberattaques.
Commentaire