Atlantico, c'est qui? c'est quoi ?
Samedi 24 Septembre 2016 | Créer un compte | Connexion
Extra

Les inquiétantes failles de sécurité de nos grandes institutions face aux pirates informatiques

Alors que les attaques informatiques contre les grandes institutions internationales se multiplient, certains commencent à remettre en cause leur capacité à s'en prémunir. Face à des hackers professionnels, les Etats eux-mêmes demeurent les principaux instigateurs de ces attaques, mais aussi les plus redoutables.

Vulnérables

Publié le - Mis à jour le 8 Août 2014
Les inquiétantes failles de sécurité de nos grandes institutions face aux pirates informatiques

Les pirates informatiques sont de plus en plus puissants. Crédit Reuters

Atlantico : Récemment, la Banque centrale européenne a annoncé avoir été victime d'un vol de données et d'une demande de rançon. L'éditeur de logiciel anti-virus McAfee avait également révélé que depuis 2007, 72 gouvernements et organisations internationales avaient été espionnés par des hackers, dont l'ONU et le gouvernement américain. Nos institutions internationales sont-elles suffisamment protégées aujourd'hui ? En quoi ne le sont-elles pas ?

Fabrice Epelboin : Deux constats s’imposent. Tout d’abord, ces attaques existent depuis un bon bout de temps, il n’y a rien de neuf à l’horizon, en dehors de la communication de certains et de l’intérêt soudain de la presse grand public pour le sujet.

Le tout est rendu plus visible, il est vrai, par la (bonne) habitude, de la part des victimes d’attaques, de signaler celles-ci, ce qui n’était pas toujours la norme dans le passé.

Ensuite, il y a l’intérêt soudain des médias mainstream pour les “hackers”, un terme qui remplace peu à peu le mot fourre-tout de “pirate”. Derrière ce terme - hacker - se cache une très vaste collection de profils divers et variés, allant de l’adolescent passionné d’informatique qui vit chez ses parents à une équipe de professionnels aguéris travaillant pour la NSA. Tous ces gens là (et bien d’autres encore) tombent dans la catégorie des “hackers”. Cette catégorie est presque aussi floue que le terme d’ "informaticien", qui, encore aujourd’hui, désigne tout et n’importe quoi.

Cette remarque liminaire étant faite, venons en à votre question : nos institutions internationales sont-elles suffisamment protégées aujourd'hui ? A celà, on pourrait se demander contre quoi ? L’adolescent précité ? Oui, nous sommes suffisament protégés contre cela, enfin, la plupart du temps. La NSA ? L’affaire Snowden a montré que les renseignements américains étaient en mesure d’obtenir toutes les informations dont ils pouvaient avoir besoin au sein de toutes les institutions comme l’ONU, le Parlement européen, l’OMC, etc. , préparant ainsi de façon très efficace toutes les négociations internationales et faussant gravement le jeu de la diplomatie internationale. Donc, non, en aucun cas, nos institutions internationales ne sont pas en mesure de se protéger aujourd’hui. A titre d’anecdote, l’armée française s’est équipée l’année dernière en Microsoft, malgré les hurlements de bon nombre de spécialistes français, quelques mois à peine avant que des documents Snowden montrent que les services américains pouvaient, grace à cela, les surveiller. 

Au mois de mars de cette année, l'Otan avait fait part d'une attaque informatique par déni de service, consistant en une saturation des connexions au site pour le mettre hors-service. Quelles sont les différentes sources de motivations des hackers ?

Là encore, il est important, à l’heure où la presse qui s’adresse au grand public se saisit de ce genre de sujet d’être clair sur le terme “attaque”. Un DDoS - une attaque par déni de service - est une attaque bénigne. Quand les Anonymous mettent en place de telles attaque, on considère que c’est l’équivalent, online, d’une manifestation. Aucun dégat ne résulte d’une “attaque” DDoS, juste un blocage d’un site web le temps de l’attaque, de la même façon qu’une avenue va être bloquée le temps d’une manifestation. Le terme “attaque” est quelque peu exagéré, tout du moins aux oreilles de non-spécialistes, qui l’assimilent à une aggression avec une intention de destruction ou de vol.

Les motivations pour effectuer une attaque DDoS sont multiples. Les Anonymous s’en servent généralement comme d’une façon de manifester leur mécontentement face à une institution ou une entreprise, en paralysant son site web durant quelques heures. On peut aussi utiliser une attaque DDoS pour nuir à un concurrent - une pratique assez courante entre différents groupes de cybercriminels. Il est courant que des Etats utilisent de telles attaques pour paralyser des sites médias, afin d’éviter qu’une information ne sorte - les Russes sont des adeptes de ce genre de pratique, même s’ils les sous-traitent, la plupart du temps à des groupes mélant hacktivisme nationaliste et cybercriminalité.

Une attaque DDoS peut également être le préliminaire d’une attaque plus complexe : cela a été le cas, par exemple, quand la société HBGary, un sous-traitant de l’armée et des renseignements américains, a subi une attaque DDoS - menée par Anonymous là encore - ce qui a permis ensuite, du fait d’une faille découverte à l’occasion, d’accéder à la messagerie de l’entreprise. L’ensemble des emails de l’entreprise ont, par la suite, été rendus public, révélant au monde une multitude d’informations, dont certaines était aussi croustillantes que certaines révélations de Snowden, comme l’opération CyberDawn de l’armée US.

Les motivations donc sont très variées, mais on peut les classer dans quatre catégories : des motivations d’ordre réputationel, quand un individu ou un groupe cherche à se faire un nom à travers une prouesse technique qui prend la forme d’une attaque; les motivations financières, la base de la cybercriminalité; les motivations politiques, une catégorie dans laquelle on va trouve aussi bien les Anonymous, que - surprise - la NSA, qui elle aussi réalise un nombre incroyable d’attaques informatiques dans le but de fournir des renseignements à l’Etat américain afin de lui conférer une supériorité politique sur ses alliés ou ses ennemis. Enfin, on a des motivation d’ordre militaire, qui concernent quasi-exclusivement les Etats, à des fin de renseignement ou à des fins offensives, comme quand les centrifugeuses iraniennes servant à enrichir de l’uranium ont été détruites par un virus informatique.

 
Commentaires

Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.

  • Par rubaddha - 04/08/2014 - 22:17 - Signaler un abus Fautes d'orthographe

    suffisamment et non suffisament ... j'ai renoncé pour les accents circonflexes ...

Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Fabrice Epelboin

Fabrice Epelboin est enseignant à Sciences Po et cofondateur de Yogosha, une startup à la croisée de la sécurité informatique et de l'économie collaborative.

Voir la bio en entier

Je m'abonne
à partir de 4,90€