Atlantico, c'est qui? c'est quoi ?
Mardi 28 Juin 2016 | Créer un compte | Connexion
Extra

Forum international de la cyber-sécurité : les 8 menaces informatiques de 2014

Les professionnels de la protection numérique se réunissent aujourd'hui à Lille pour partager les tendances du marché et analyser les toutes dernières évolutions technologiques du secteur.

Cyber-dangereux

Publié le
Forum international de la cyber-sécurité : les 8 menaces informatiques de 2014

Une étude publiée par l'institut Watchguard révèle les principales "cyber-menaces" pour 2014. Crédit Reuters

La manipulation de données gouvernementales

Jean-Paul Pinte : A l’heure du Web 2.0 et des réseaux sociaux les informations vont et viennent sur la toile sans que nous puissions prendre le temps de les trier, les analyser, les comparer, les valider pour s’assurer de leur provenance et surtout de leur pertinence. Et pourtant ces informations, objets d’écrits parfois anonymes altèrent aujourd’hui les documents diffusés sur Internet, déforment les faits et sont parfois l’objet de graves mensonges allant jusqu’à faire et défaire nos réputations sur la toile et dans la vraie vie. La désinformation est réelle et il est important de savoir qu’elle n’est plus aujourd’hui le simple fait de personnes de mauvaise foi mais bien souvent de personnes qui se contentent de répéter, de déformer parfois ce qu’ils ont entendu dire tout en donnant l’air de connaître et de maîtriser le sujet.

La manipulation de l’information peut aussi être un acte volontaire et conscient de déformation des faits dans le but de nuire. Elle peut être aussi l’occasion de détourner l’attention tout en donnant du relief à des informations banales et en cachant bien sûr l’essentiel.

A l’heure d’une cybercriminalité galopante et d’un journalisme qui cherche à trouver sa place dans le traitement pertinent de l’information, les exemples d’attaques et de dénis informationnels ne manquent pas. Les gouvernements n’échapperont pas aux nouvelles formes de manipulation de données. L'Open Data va nous emmener de plus en plus vers une manipulation des données, qu’elles soient de santé, personnelles ou professionnelles, ou encore chiffrées, sur chacun d’entre nous. Ce risque a vu ses premiers effets se produirent avec la dématérialisation de notre administration.

Le nombre d'usagers et celui des informations confidentielles étant appelés à augmenter, des petites plateformes de divulgation de secrets (comme Wikileaks) risquent de jaillir, ainsi que la technique de l'obfuscation qui consiste à publier des masses d'informations pour noyer celles qui dérangent.

Pour consulter l'étude menée par Watchguard, voir ici (version anglaise)

Nicolas Arpagian : La numérisation des données permet une possible prise de contrôle à distance des systèmes d’information. Soit pour obtenir des sommes d’argent ou des privilèges indus, ou pour modifier des informations qui doivent servir à prendre des décisions. Le fait même d’instiller un doute quant à l’intégrité des données étudiées est aussi un moyen de déstabiliser l’institution visée. Car il sape peu à peu l’autorité de celle-ci et le crédit que le public lui porte. La défiance ainsi suscitée peut constituer un élément de perturbation majeur. Dès lors que l’entité victime a besoin de la considération des personnes dont elle a la charge (opinion publique, électorat, clientèle…). En plus, cela mine la crédibilité de l’État, puisque ses services apparaissent démunis face à des assaillants qui déploient des capacités très créatives.

Cette manière de manipuler des données gouvernementales peut se révéler très efficace quand on cherche à faire passer dans un autre camp les quelques pourcentages d’électeurs qui peuvent faire basculer un scrutin dans le camp opposé. On se rappelle lors du "Climategate" la publication opportune de correspondances d’universitaires britanniques qui échangeaient entre eux de l’opportunité d’aggraver délibérément leurs résultats de recherche afin d’influencer les chefs d’Etat et de gouvernement. La fuite de ces courriels a servi à faire douter les opinions publiques occidentales sur la véracité des messages qui leur parvenaient.

L'explosion des kidnappeurs numériques (ransomwares) comme CryptoLocker

Nicolas Arpagian : On recense de plus en plus de ces modes opératoires qui consistent à pénétrer un système informatique. De crypter ou de rendre inaccessibles un certain nombre de données et d’envoyer un message exigeant le versement d’une rançon pour obtenir qu’elles soient à nouveau disponibles. C’est le cas de CryptoLocker qui demande à payer la rançon en bitcoins, la monnaie numérique anonyme afin de ne pas se faire prendre par les services de police au moment de récupérer l’argent. Le chantage est un mode opératoire très ancien qui s’adapte à l’ère numérique et à la fluidité des échanges financiers. La difficulté vient du fait que toutes les entités disposant d’informations numérisées (comptables, R&D, fichiers commerciaux…) sont autant de cibles potentielles. Leur méconnaissance de cette menace et les multiples possibilités de pénétration rendent très difficiles la lutte contre de telles pratiques. Qui peuvent être menées à très longue distance et de manière automatisée, donc à grande échelle.

Jean-Paul Pinte : Encore vu sous l’angle de la paranoïa il y a quelques années, le kidnapping numérique occupe une place de plus en plus importante. Au second trimestre 2013, McAfee avait identifié 320 000 nouveaux échantillons de ce type de malware, un "chiffre record". La seconde moitié de l’année fut marquée par l’apparition, début septembre, de CryptoLocker, un cheval de Troie qui se diffuse via des mails infectés, principalement dans les pays anglophones. Il est déguisé en factures UPS/FedEx ou en messages bancaires. Une fois installé, il chiffre les données personnelles par une clé RSA 2048 bits, stockée sur des serveurs pirates.

Les rançongiciels (ransomwares) sont une catégorie particulière de logiciels malveillants qui bloquent l’ordinateur des victimes et réclament le paiement d’une rançon. Il ne faut jamais payer la rançon réclamée. Le site stopransomware.fr regroupe un ensemble d’informations pour sensibiliser les usagers et aider les victimes à se protéger contre ces risques, voire à nettoyer leurs ordinateurs lorsqu’un tel virus les a touchés. Ces types de cybercriminalité relèvent de plus en plus du ressort de l’ingénierie sociale qui consiste à user de la faiblesse psychologique d’une personne, voire de sa naïveté pour lui soutirer des données, mais surtout lui extorquer de l’argent. L'arnaque aurait rapporté 5 millions de dollars aux cybercriminels. En france, 1400 plaintes avaient été déposées en 2012.

 
Commentaires

Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.

  • Par Apicius - 21/01/2014 - 11:14 - Signaler un abus Objet connecté : le compteur "intelligent" d'ERDF

    est "piratable", la démonstration en a été faite voici quelques mois, les responsables d'EDF/ERDF avertis, mais l'alerte a été ignorée et la promotion de ce compteur se poursuit. Sans autres commentaires.

Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Nicolas Arpagian et Jean-Paul Pinte

Nicolas Arpagian est directeur scientifique du cycle « Sécurité Numérique » à l’Institut National des Hautes Etudes de la Sécurité et de la Justice (INHESJ).

Jean-Paul Pinte est docteur en information scientifique et technique. Maître de conférences à l'Université Catholique de Lille, il est spécialiste de la veille et de l’intelligence économique qu’il enseigne dans plusieurs masters en France et à l’étranger. Il est aussi l'animateur d'un blog sur la cybercriminalité.

 

Voir la bio en entier

Je m'abonne
à partir de 4,90€